상세 컨텐츠

본문 제목

‘JPEG 2000’ 이미지를 오픈하는 것만으로 해킹 가능.. 주의!

국내외 보안동향

by 알약(Alyac) 2016. 10. 5. 17:52

본문

‘JPEG 2000’ 이미지를 오픈하는 것만으로 해킹 가능.. 주의!

Beware! You Can Get Hacked Just by Opening a 'JPEG 2000' Image


연구원들이 OpenJPEG 라이브러리에 구현된 JPEG 2000 이미지 파일 포맷 파서에 존재하는 치명적인 제로데이 취약점을 발견했습니다. 이는 공격자들이 임의의 코드를 감염된 시스템에 원격으로 실행할 수 있도록 허용하는 것으로 나타났습니다.


Cisco Talos 그룹의 보안 연구원이 발견한 이 제로데이 취약점은 TALOS-2016-0193/CVE-2016-8332 으로 등록 되었습니다. 임의의 코드 실행으로 이어지는 heap corruption을 야기시키기 위해 아웃바운드 heap 쓰기를 허용할 수 있습니다.


OpenJPEG는 오픈소스 JPEG 2000 코덱입니다. C 언어로 쓰여졌으며, JPEG2000 이미지의 코딩 및 인코딩을 위해 개발되었습니다. 이 포맷은 PDFium, Poppler, MuPDF 등을 포함한 인기있는 소프트웨어들을 통해 PDF 파일에 이미지를 저장하는데 주로 사용됩니다.


공격자들은 피해자가 이메일에서 특별히 제작된 악성 JPEG2000 이미지나, 해당 악성 파일을 포함하는 PDF 문서를 열도록 속여 이 보안 취약점을 악용할 수 있습니다. 또한 악성 JPEG2000 이미지 파일을 드롭박스나 구글 드라이브 같은 파일 호스팅 서비스에 업로드한 후, 그 악성 링크를 피해자에게 보내는 방법으로도 전파가 가능합니다.


이것이 일단 시스템에 다운로드되면, 감염된 시스템에서 공격자들이 악성코드를 원격으로 실행할 수 있도록 길을 만들어줍니다.


Cisco는 해당 결점에 대해 “JPEG2000 파일의 mcc 레코드를 파싱하는 중에 발생되는 에러 때문에 발생한다.”, “이는 잘못 읽기와 heap 영역 메모리와 근접한 곳에 쓰기로 이어진다.”고 설명했습니다. 또한, “heap 레이아웃을 주의를 기울여 조작할 경우 Heap 메타데이터 프로세스 메모리 손상이 발생할 수 있으며, 결국 공격자가 제어하는 코드의 실행으로도 이어질 수 있다.”고 덧붙였습니다.


연구원들은 OpenJPEG openjp2 버전에서 JPEG 2000 이미지 익스플로잇을 성공적으로 테스트할 수 있었습니다. 그들은 지난 7월 OpenJPEG 개발자들에게 해당 제로데이 취약점에 대해 제보했으며, 지난주 2.1.2 버전을 통해 취약점이 패치되었습니다. 이 취약점의 CVSS 점수는 7.5이며, 심각도 높은 버그로 분류되었습니다.




출처 :

http://thehackernews.com/2016/10/openjpeg-exploit-hack.html

http://blog.talosintel.com/2016/09/vulnerability-spotlight-jpeg2000.html

http://www.openjpeg.org/2016/09/28/OpenJPEG-2.1.2-released

관련글 더보기

댓글 영역