포스팅 내용

국내외 보안동향

패치 되지 않은 사파리 브라우저, 공격자들이 URL 스푸핑 가능해

Beware! Unpatched Safari Browser Hack Lets Attackers Spoof URLs


한 보안 연구원이 공격자들이 윈도우용 마이크로소프트 엣지 웹 브라우저와 iOS용 사파리에서 웹사이트 주소를 스푸핑하도록 허용하는 심각한 취약점을 발견했습니다.


마이크로소프트는 지난달 정기 업데이트를 통해 주소창 URL 스푸핑 취약점을 수정했지만, 사파리는 여전히 패치 되지 않아 애플 사용자들이 피싱 공격에 취약하게 됐습니다.


오늘날의 피싱 공격은 매우 정교하며 점점 더 발견이 어렵기 때문에, 새로 발견 된 이 취약점은 사용자가 웹사이트의 진위성을 확인할 수 있는 기본 지표인 URL과 SSL을 우회할 수 있어 많은 피해가 우려됩니다.


보안 연구원인 Rafay Baloch가 발견한 이 취약점 (CVE-2018-8383)은 웹브라우저가 페이지가 로딩하는 도중 JavaScript가 URL 주소창 페이지 주소를 업데이트할 수 있도록 허용해 발생하는 race condition 문제로 인해 발생합니다.



URL 스푸핑 취약점 동작법


이 결점을 성공적으로 악용할 경우 공격자가 처음에는 합법적인 페이지를 로딩해 주소창에는 해당 페이지의 주소가 표시 되는 사이 웹페이지의 코드를 악성 코드로 재빨리 교체할 수 있게 됩니다.


“존재하지 않는 포트에서 데이터를 요청하면, 주소는 보존되어 존재하지 않는 포트에서 요청 된 리소스와 setInterval 함수로 발생 되는 딜레이의 결함으로 인한 race condition으로 주소창 스푸핑이 가능하게 됩니다.”


“이로써 브라우저가 주소창의 주소는 그대로 보존하되 스푸핑 된 페이지의 내용을 로드하게 됩니다. 브라우저는 결국 리소스를 로드하지만, setInterval 함수로 생성 된 지연으로 인해 주소창 스푸핑을 촉발시키기에 충분합니다.”


주소 창에 표시 된 URL은 변경 되지 않기 때문에, 이 피싱 공격은 숙련 된 사용자라도 탐지해내기 어려울 수 있습니다.


이 취약점을 사용하면 공격자는 Gmail, Facebook, Twitter, 은행 웹사이트 등 어떤 웹페이지로든 가장해 사용자의 주소창에는 합법적 URL이 표시 된 상태에서 가짜 로그인 화면이나 크리덴셜 등 정보를 훔치기 위한 다른 양식을 표시할 수 있게 됩니다.


Baloch는 취약점 테스트를 위한 PoC 페이지를 만들었으며, 마이크로소프트 엣지와 애플 사파리 브라우저 모두 “자바스크립트가 페이지가 아직 로딩 중임에도 주소창을 업데이트하도록 허용했다”고 밝혔습니다.


Baloch에 따르면, 구글 크롬과 모질라 파이어폭스 웹 브라우저는 이 취약점에 영향을 받지 않습니다.


마이크로소프트는 이 문제를 2018년 8월 ‘패치 화요일’을 통해 이미 수정했으나, Baloch은 애플에 지난 6월 2일 제보했음에도 아직까지 답변을 받지 못했다고 밝혔습니다.


연구원은 취약점을 제보한지 90일 이후 엣지용 기술적 세부사항 및 PoC 코드를 모두 공개했습니다.


하지만 이를 수정한 사파리 브라우저의 다음 버전이 나오기 전까지는 애플용 PoC 코드는 공개하지 않을 것이라 밝혔습니다.




출처 :

https://thehackernews.com/2018/09/browser-address-spoofing-vulnerability.html



티스토리 방명록 작성
name password homepage