상세 컨텐츠

본문 제목

보안 시스템을 우회하고 LAN을 스캔하도록 허용하는 CallStranger 취약점 발견

국내외 보안동향

by 알약(Alyac) 2020. 6. 9. 14:30

본문

CallStranger vulnerability lets attacks bypass security systems and scan LANs


거의 모든 IoT 기기에 존재하는 핵심 프로토콜에서 심각한 취약점이 발견되었습니다.


CallStranger라 명명된 이 취약점은 공격자가 스마트 기기에 DDoS 공격을 실행하고 피해자 네트워크 내부에 접근하기 위해 보안 솔루션을 우회하도록 허용합니다. 


이로써 공격자가 일반적으로 접근이 금지된 곳까지 접근할 수 있습니다.



CallStranger 취약점, UPNP에 영향 미쳐


CallStranger 취약점에 대한 정보가 공개된 사이트인 https://callstranger.com/에 따르면, 이 취약점는 스마트 기기 대부분에 포함된 프로토콜 모음인 UPnP(Universal Plug and Play)에 영향을 미칩니다.


UPnP 기능은 로컬 내트워크 내 기기들이 데이터 교환, 구성, 동기화 등의 작업을 위해 서로를 확인하고 연결할 수 있도록 합니다.



CallStranger 취약점에 대한 기술적 정보


2019년 11월, 보안 연구원인 Yunus Çadirci는 이 기술에서 취약점를 발견할 수 있었습니다.


Çadirci는 공격자가 원격 기기에 UPnP의 구독 기능에 잘못된 callback 헤더값을 포함하는 TCP 패킷을 보낼 수 있다고 밝혔습니다.


이 잘못된 헤더는 보안 카메라, DVR, 프린터, 라우터 등 UPnP 프로토콜을 지원하며 인터넷에 연결된 채 노출된 상태인 모든 스마트 기기에서 악용될 수 있습니다.


CallStranger 공격에서 해커는 기기의 인터넷에 연결된 인터페이스 부분을 노리지만 일반적으로 LAN 안의 내부 포트에서만 실행되는 기기의 UPnP 기능에서 코드를 실행합니다.


Çadirci는 공격자가 CallStranger 취약점를 통해 네트워크 보안 솔루션과 방화벽을 성공적으로 우회하여 회사의 내부 네트워크를 스캔할 수 있다고 밝혔습니다. 


그는 또한 다른 공격 유형도 가능할 것이라고도 덧붙였습니다.


그는 공격자가 인터넷에서 접근 가능한 UPnP 활성화 기기에서 TCP 트래픽을 반송 및 증폭시킬 수 있는 DDoS 공격, 데이터 공격 또한 가능할 수 있다고 설명했습니다.



패치에는 시간이 소요될 것으로 보여


Çadirci는 작년 OCF 측에 이를 제보했으며, 그 후 UPnP 프로토콜이 패치되었습니다. 


이 업데이트는 2020년 4월 17일 공개되었습니다. CERT/CC는 “프로토콜 취약점이기 때문에 공급 업체에서 패치를 제공하기까지 오랜 시간이 소요될 수 있다.”라고 밝혔습니다.


대신 이 연구원은 웹사이트를 통해 기업에서 악용 시도를 차단할 수 있는 기본적인 방법을 공개했습니다.


또한 CallStranger에 취약한지 확인하는데 사용할 수 있는 PoC 스크립트를 제공했습니다. CallStranger 취약점은 CVE-2020-12695로 등록되었습니다. 


현재 인터넷에 연결된 UPnP 활성화 기기는 약 540만대에 달합니다. 따라서 IoT 봇넷과 APT가 활용할 수 있는 이상적인 공격 포인트가 될 수 있습니다.





출처:

https://www.zdnet.com/article/callstranger-vulnerability-lets-attacks-bypass-security-systems-and-scan-lans/

관련글 더보기

댓글 영역