posted by 알짜 정보 岳岩 2019.06.26 07:43

CVE-2019-1105 취약점...지난 해 말에 발견됐으나 패치된 건 지난 주
버그 재생산 어려워 긴 시간 패치 불가능...3월말에 재생산 방법 개발돼

[보안뉴스 문가용 기자] 안드로이드용 아웃룩에서 최근 발견되고 패치된 취약점을 악용할 경우 장비에 저장된 정보를 훔치는 게 가능해진다고 한다. 마이크로소프트에 의하면 이 취약점의 문제는 안드로이드용 아웃룩이 특정 이메일 메시지들을 확인하는 방법에서부터 나온다고 한다. 그러므로 공격자는 특수하게 조작된 이메일 메시지를 보내기만 하면 문제를 익스플로잇 할 수 있다.

[아미지 = iclickart]


“취약점 익스플로잇에 성공한 공격자는, 그 이후 XSS 공격을 실시할 수 있게 됩니다. 그런 후에 현재 사용자의 보안 컨텍스트에서 스크립트를 실행할 수 있는 권한을 갖습니다.” MS의 설명이다. 이 취약점에는 CVE-2019-1105라는 번호가 붙었으며, 지난 주 패치가 발표됐다.
취약점을 제일 먼저 발견해 MS에 보고한 보안 업체 F5 네트웍스(F5 Networks)의 보안 전문가 브라이언 애플비(Bryan Appleby)는 “이메일 메시지 안에 아이프레임을 임베드 할 수 있다는 것이 문제의 근원”이라고 설명했다. 
“코드 내에 있는 자바스크립트가 안드로이드용 아웃룩에서는 아무런 제한을 가지지 않게 됩니다. 쿠키, 토큰, 심지어 일부 이메일에도 접근할 수 있게 됩니다. 그리고 이렇게 접근한 정보들을 다시 원격의 공격자로 보낼 수도 있게 되죠.”
애플비는 “이런 종류의 취약점은 자바스크립트가 포함된 이메일을 피해자게 보냄으로써 익스플로잇이 가능하다”며 “아이프레임 내부에 존재하기 때문에 서버가 자바스크립트를 보지 못하게 된다”고 설명한다. “이러한 메일이 도착하면, 메일 클라이언트가 자동으로 자바스크립트를 실행시킵니다.”
또한 공격의 특성상(스토어드 XSS(stored XSS)), “공격자가 할 수 있는 일이 굉장히 많다”고 한다. “정보를 훔치고, 빼내는 것은 쉽게 할 수 있습니다. 공격 난이도도 낮습니다. 그냥 메일을 보내고, 피해자가 읽도록 유도하기만 하면 되거든요. 받은 메일함에 있는 메시지들도 빼돌릴 수 있게 되니, 심각한 사태로 이어질 가능성이 높습니다.”
이 문제가 제일 처음 발견된 건 2018년 12월의 일이다. 애플비는 즉각 마이크로소프트에 이를 알렸다. 그러나 패치를 개발하는 과정이 기술적으로 쉽지 않았다고 한다. 취약점을 복사해내는 것이 불가능했기 때문이다. 그래서 패치가 자꾸만 늦어졌다.
이에 애플비는 “아웃룩 앱으로부터 렌더링 된 HTML을 추출하는 방법에 대해 계속해서 고민했다”고 설명한다. “그러다가 결국 취약점 자체가 열쇠라는 사실을 깨달았습니다. 이 취약점이 있어서 앱으로부터 데이터를 훔쳐낼 수 있다는 것을 말이죠. 그렇다는 건 이 취약점을 통해 HTML을 읽고 추출할 수 있다는 뜻입니다.”
그런 발상에서부터 다시 취약점을 추적하기 시작한 애플비는 “취약점이 발생하는 지점이 전화번호를 클릭 가능하게 만들어주는, 클라이언트 사이드 코드(client-side code)라는 것”을 발견했다. “전화번호가 전화번호로서 제대로 클릭 가능하게 인식이 될 때 버그가 발동되더군요.”
이 발견을 마치고 애플비는 개념증명용 코드를 마이크로소프트에 제출했다. 3월 말의 일이었다. 이를 접수하고서야 마이크로소프트는 버그를 복사해내는 데 성공할 수 있었다. “개인이나 기업체나 해킹 공격의 위험을 낮추려면 이미 알려진 취약점들에 대한 패치를 최대한 빠르게 하는 것이 중요합니다. 이런 소식을 자꾸만 내보내는 것도, 결국 ‘패치하세요’라는 메시지를 전달하기 위함이고요.” 보안뉴스

3줄 요약
1. 안드로이드용 아웃룩 앱에서 취약점 발견됨. 스토어드 XSS 공격을 가능케 해주는 것임.
2. 공격자는 피해자에게 아이프레임이 섞인 메일을 보내고 열게 함으로써 거의 모든 공격할 수 있음.
3. 버그 재생산이 늦어져 패치도 늦어짐. 기술적으로 발견과 입증, 수정이 어려웠던 버그.