Google fixes major Gmail bug seven hours after exploit details go public
구글이 지난 수요일 Gmail과 G Suite 이메일 서버에 영향을 미치는 주요 보안 취약점을 패치했습니다.
공격자가 Gmail과 G Suite 이메일 서버에 영향을 미치는 이 보안 취약점을 악용하여 스푸핑된 이메일을 보낼 수 있었습니다.
지난 4월 이 취약점을 발견해 구글에 제보한 보안 연구원인 Allison Husain에 따르면, 이 취약점은 공격자가 스푸핑된 이메일이 최신 이메일 보안 표준인 SPF (Sender Policy Framework)와 DMARC (Domain-based Message Authentication, Reporting, and Conformance)까지 통과가 가능했던 것으로 나타났습니다.
구글, 제보한 지 4개월 후에도 패치 발행하지 않아
구글은 이 취약점에 대한 제보를 받은 후 수정하기까지 137일이라는 기간이 있었지만, 초기에 제안된 취약점 공개 기한을 지키지 못했으며 패치를 지연시킨 것으로 나타났습니다. 구글은 9월 중 이 취약점을 수정하겠다고 밝혔습니다.
하지만 Husain이 어제 이 취약점의 PoC를 포함한 자세한 정보를 블로그에 공개하자, 구글의 연구원들은 마음을 바꾼 것으로 보입니다.
포스트가 공개된지 7시간 만에 Husain은 구글로부터 해당 취약점을 악용한 공격을 차단할 수 있는 완화책을 적용했으며, 최종 패치는 9월에 배포할 것이라는 답변을 받았습니다.
Gmail (G Suite) 취약점의 동작 방식
Husain은 블로그에 이 취약점이 두 가지 요인을 조합하여 발생하는 것이라 설명했습니다.
첫번째 요인은 공격자가 Gmail 및 G Suite 백엔드의 이메일 게이트웨이로 스푸핑된 메일을 보내도록 허용하는것입니다.
공격자는 Gmail과 G Suite 백엔드의 악성 이메일 서버를 실행/렌트하고 이 이메일을 통과하도록 허용한 후 두 번째 취약점을 악용할 수 있습니다.
두 번째 취약점은 공격자가 수신하는 이메일을 탈취하여 포워딩하는 커스텀 이메일 라우팅 룰을 설정하도록 허용합니다. 동시에 “메일 수신자 변경”이라는 기본 Gmail/G Suite 기능을 사용하여 모든 Gmail 또는 G Suite 사용자의 신상을 스푸핑하는 것 또한 가능합니다.
이메일을 전달할 때 이 기능을 사용할 경우 Gmail / G Suite에서 포워딩된 스푸핑 이메일이 SPF와 DMARC 보안 표준을 준수하는 것으로 인증하게 됩니다. 이 두 취약점을 조합하는 방법에 대한 분석은 아래 Husain의 그래프를 참조하시기 바랍니다.
<이미지 출처: https://ezh.es/blog/2020/08/the-confused-mailman-sending-spf-and-dmarc-passing-mail-as-any-gmail-or-g-suite-customer/>
“구글의 백엔드에서 생성되었기 때문에 메시지의 스팸 점수가 낮을 가능성이 높기 때문에 덜 필터링 될 것입니다.”
또한 Husain은 이 두 취약점이 구글에만 존재한다는 점을 지적했습니다.
ZDNet은 이 취약점이 패치되지 않았을 경우 많은 이메일 스팸 그룹, 비즈니스 이메일 사기꾼, 악성코드 배포자들이 광범위하게 사용했을 것이라 예측했습니다.
구글이 서버에 완화조치를 완료했기 때문에 Gmail 및 G Suite 사용자는 아무런 조치를 취하지 않아도 됩니다.
출처:
수백 만 달러를 요구하는 새로운 타깃 랜섬웨어인 DarkSide 발견 (0) | 2020.08.24 |
---|---|
IBM DB2의 메모리 유출 취약점, 민감 데이터 접근 및 DoS 유발 가능 (0) | 2020.08.21 |
CISA, 북한 악성코드의 새로운 변종인 BLINDINGCAN에 대해 경고 (0) | 2020.08.20 |
WannaRen 랜섬웨어 제작자, 보안 업체에 복호화 키 공개해 (0) | 2020.08.20 |
크립토재킹 웜, Docker 시스템에서 AWS 크리덴셜 훔쳐 (0) | 2020.08.19 |
댓글 영역