포스팅 내용

국내외 보안동향

윈도우 서버를 다운시킬 수 있는 Bad Cert 취약점 발견

Bad Cert Vulnerability Can Bring Down Any Windows Server


구글 보안 전문가가 Windows 8 서버 및 이후 버전의 메인 암호화 라이브러리에서 서비스 거부(DoS)를 유발할 수 있는 취약점을 발견했습니다.


이 문제는 Windows 8 및 Windows 10 버전 1703에 암호화 알고리즘을 구현하는 주요 라이브러리인 "SymCrypt"에 존재합니다.


조작된 인증서로 버그 유발 가능해


SymCrypt를 악용하는 이 취약점은 구글의 취약점 연구가인 Tavis Ormandy가 발견했습니다.


그는 특정 비트 패턴에서 "bcryptprimitives!SymCryptFdefModInvGeneric"를 사용하여 모듈러 역수를 계산할 때 연산이 끝나지 않는다는 것을 발견했습니다.


그는 인증 프로세스 회피하는 특수하게 제작된 X.509 디지털 인증서로 해당 버그를 테스트할 수 있었습니다. 


이 취약점은 시스템에서 해당 인증서를 처리하는 모든 프로그램에서 버그를 발생시켰습니다.


디지털 인증서는 TLS와 같은 보안 인터넷 프로토콜이나 디지털 서명 내 신원을 확인하는데 사용되기 때문에, 영향을 받은 시스템은 다양한 방법으로 악성 인증서를 수신할 수 있습니다.


따라서 이러한 악성 인증서는 S/MIME 프로토콜이나 schannel(Secure Channel) 연결을 통한 디지털 서명 및 암호화된 메시지로 전달될 수 있습니다.


그는 해당 취약점의 위험도는 낮은 편이나, 공격자가 단 시간에 Windows 서버를 다운시킬 수 있을 것이라 밝혔습니다.


<이미지 출처: https://twitter.com/taviso/status/1138469651799728128>


Ormandy는 SymCrypt 결함으로 인해 VPN 연결에 사용하는 IPsec, IIS, Exchange 서버 등 모든 Windows 서버에 서비스 거부(DoS) 공격을 수행할 수 있다고 말했습니다.


그는 신뢰할 수 없는 콘텐츠를 처리하는 많은 안티 바이러스와 같은 소프트웨어에서 해당 버그 루틴을 호출할 것이며, 이로 인해 교착 상태가 발생할 것이라고 말했습니다.


그리고 이 취약점에 대한 권고문 및 PoC를 공개했습니다.


마이크로소프트, 취약점 패치 기한 놓쳐


Ormandy는 지난 2019년 3월 마이크로소프트에 이 취약점에 대해 제보했으며, 당시 마이크로소프트는 이 취약점을 6월 11일까지 수정하겠다고 답변했습니다.


하지만 Microsoft 보안 대응 센터(MSRC)는 이 취약점에 대한 패치가 다음 달 보안 업데이트까지 패치되지 않을 것이라 밝혔습니다.


따라서 Ormandy는 해당 취약점의 세부 사항을 트위터를 통해 공개했습니다.



출처:

https://www.bleepingcomputer.com/news/security/bad-cert-vulnerability-can-bring-down-any-windows-server/

https://bugs.chromium.org/p/project-zero/issues/detail?id=1804

티스토리 방명록 작성
name password homepage