상세 컨텐츠

본문 제목

인기있는 RDP 클라이언트의 취약점, 악성 서버가 PC를 역으로 해킹 가능하도록 만들어

국내외 보안동향

by 알약(Alyac) 2019. 2. 8. 11:44

본문

Flaws in Popular RDP Clients Allow Malicious Servers to Reverse Hack PCs


Check Point의 보안 연구원들이 오픈 소스 RDP 클라이언트와 마이크로소프트 소유의 클라이언트에서 악성 RDP 서버가 역으로 클라이언트 컴퓨터를 해킹할 수 있는 취약점 20개 이상을 발견했습니다.


RDP(원격 데스크톱 프로토콜)를 사용하면 사용자들이 원격으로 컴퓨터에 연결할 수 있습니다. 이 프로토콜은 주로 기술자들이나 IT 관리자들이 네트워크 상의 다른 기기에 원격으로 연결하기 위해 사용합니다.


연구원들은 최근 가장 흔하게 사용 되는 RDP 클라이언트 3개인 FreeRDP, rdesktop, 윈도우 내장 RDP 클라이언트를 상세히 분석했으며 총 25개의 보안 결점을 발견했습니다. 이들 중 일부는 악성 RDP 서버가 클라이언트 RDP 소프트웨어를 실행하는 컴퓨터를 원격으로 제어할 수 있도록 허용하는 것으로 나타났습니다.


Github에서 가장 인기 있는 RDP 클라이언트인 FreeRDP에서는 취약점 6개가 발견 되었으며, 이들 중 5개는 클라이언트의 컴퓨터에서 원격 코드 실행으로 이어질 수 있는 메모리 변형 이슈였습니다.


Kali 리눅스 배포판에 기본으로 포함 된 오래 된 오픈소스 RDP 클라이언트인 rdesktop은 가장 취약한 RDP 클라이언트로 나타났습니다. 19개의 취약점이 발견 되었으며, 이중 11개는 악성 RDP 서버가 클라이언트에서 임의 코드를 실행하도록 허용합니다.


윈도우 내장 RDP 클라이언트는 원격 코드 실행 취약점을 포함하지 않고 있지만, 연구원들은 흥미로운 공격 시나리오를 발견했습니다. 이는 클라이언트와 서버가 클립보드 데이터를 공유해, 클라이언트가 서버의 클립 보드 데이터를 변경할 수 있으며 반대로 서버가 클라이언트의 클립 보드 데이터를 변경할 수 있기 때문에 발생합니다.


연구원들은 “클라이언트가 관리자 암호를 로컬로 복사하면, 서버에서도 이를 가질 수 있습니다. 악성 RDP 서버는 클라이언트가 RDP창 내에서 ‘복사’ 작업을 실행하지 않더라도 클라이언트가 사용하는 모든 클립보드 내용을 수정할 수 있습니다. RDP 연결이 오픈 된 상태에서 ‘붙여넣기’를 클릭하면 이러한 공격에 취약할 수 있습니다.”라고 밝혔습니다.


연구원들은 또 다른 영상을 통해 마이크로소프트의 RDP 소프트웨어를 사용한 클립 보드 공격을 시연했습니다. 이는 악성 RDP 서버가 클라이언트 시스템이 악성 파일을 윈도우의 시작 폴더에 저장하도록 속여 시스템 부팅 시 마다 자동으로 실행될 수 있도록 합니다.


연구원들은 이 취약점을 2018년 10월 각 RDP 클라이언트 개발사들에 제보하였습니다.


FreeRDP는 한 달도 채 되지 않아 v2.0.0-rc4에서 이 문제를 수정하였으며 GitHub 저장소에 소프트웨어 릴리스를 공개했습니다.


Rdesktop은 이 문제를 v1.8.4에서 수정하였으며 1월 중순 패치를 발표했습니다.


마이크로소프트는 연구원들의 발견을 인정했지만, 문제를 해결하지 않기로 결정했습니다.


하지만 윈도우 RDP 클라이언트 사용자들은 원격 기기에 연결 시 기본으로 활성화 된 클립보드 공유 기능을 비활성화 하여 이 공격으로부터 보호 받을 수 있습니다.



출처 :


관련글 더보기

댓글 영역