분류: 파이어폭스

모질라의 임의 코드 수행 보안 결함

모질라 파이어폭스에서 악의 있는 사이트가 사용자의 시스템에서 임의의 코드를 실행할 수 있게 하는 보안 결함이 발견되었다. Secunia에 여러 코드 실행 취약점에 대해 더 정확하고 간결한 기사 중 하나가 올라왔다. 이것은 Secunia가 기록한 파이어폭스의 결함 중 첫번째 “매우 위험한(Extremely critical)” 등급의 결함이다.

권고문은 성공적인 공격이 두 가지 결함을 필요로 한다고 설명하는데, 하나는 파이어폭스로 하여금 화이트리스트에 등록된 사이트가 소프트웨어 설치를 수행하는 것처럼 알도록 하는 것이고, 다른 하나는 소프트웨어의 설치시 아이콘의 URL에 자바스크립트 코드가 있는지를 충분히 검사하지 않는 것이다. Secunia의 권고문은 이에 대한 대응책으로 자바스크립트의 이용을 정지할 것을 권하고 있지만, 단순히 소프트웨어 설치 기능을 중지시키는 것(파이어폭스 1.0.3에서는 환경 설정의 웹 기능, 최신 트렁크 빌드에서는 Content 패널에서 설정)만으로도 문제를 피할 수 있다. 우리는 여러분의 소프트웨어 설치 화이트리스트에 오직 update.mozilla.orgaddons.mozilla.org만 있으면(환경 설정의 웹 기능 또는 Content 패널에서 설정할 수 있으며, 이대로가 기본 설정이다) 모질라 업데이트에 가한 변화를 통해 취약점을 효과적으로 막을 수 있음을 알게 되었다.

이 취약점은 Greyhats Security Group의 Paul과 Michael “mikx” Krax가 발견하였다. Paul은 보안 결함의 기술적인 원리에 대해 기술하였다. 특수하게 만들어진 페이지에서 공격자는 먼저 프레임과 자바스크립트 히스토리 결함을 이용하여 기본 소프트웨어 설치 사이트 중 하나인 addons.update.mozilla.org에서 프로그램의 설치를 유도한다. 이 단계를 넘어서면 공격자는 실제로 피해를 줄 수 있다. 소프트웨어 설치 방법에서 전달되는 파라미터 중 하나는 아이콘의 URL인데, 이것이 자바스크립트 코드일 수 있다. chrome(웹 페이지가 아닌 브라우저의 사용자 인터페이스)에서 이 자바스크립트가 실행됨으로써 파이어폭스가 할 수 있는 모든 행동을 할 수 있는 완전한 chrome 권한을 갖게 된다. 이로써 공격자는 악의적인 자바스크립트를 전달하여 피해자의 시스템에서 임의의 코드를 실행할 수 있게 된다.

이 취약성은 공격자가 화이트리스트 사이트에서 온 것처럼 보이는 설치 과정을 유도해야 한다. 다행히 모질라 재단은 기본 소프트웨어 설치 화이트리스트를 제어하는데, 이로써 서버측의 모질라 업데이트 코드에 추가적인 검사를 하고 업데이트 사이트를 다른 도메인으로 옮기는 방어적인 행동을 할 수 있다. 우리는 이것이 소프트웨어 설치 화이트리스트에 다른 사이트를 추가하지 않은 사용자가 더 이상 위험하지 않다는 것을 의미하는 것으로 믿는다.

Paul과 mikx는 5월 2일 모질라 재단에 취약성을 통보하고 292691번 버그를 등록하였다. 모질라 보안 버그 정책에 의해 이 버그 리포트는 보안 팀의 일원만 접근할 수 있다. 하지만 다른 누군가가 취약성에 대해 알아내서 내용을 유출하였다. 프랑스 보안 사고 대응팀(French Security Incident Response Team – FrSIRT)유출된 정보에 근거해 권고문을 발표한 첫번째 보안 회사이다.
완전 폭로 메일링 리스트에 있는 메시지에서 Paul은 파이어폭스 코드 실행 결함을 누설한 사람을 비난하면서, 그의 행동을 “분별없고” 책임감 없는” 행동이라 하였다. 이 결함이 대중들에게 알려진 이후 293302번 버그와 같은 중복된 버그 신고가 여러번 올라왔다.

우리는 모질라 재단이 빠른 시간 안에 파이어폭스 1.0.4 업데이트를 발표하기를 바란다.

업데이트: 모질라 재단은 보안 경고를 게시하였다. 글의 내용에 의하면, “모질라 재단은 5월 7일 공개적으로 보도된 바에 의해, 두 가지 잠재적으로 중대한 파이어폭스의 보안 결함에 대해 알고 있다. 비록 작동 원리가 보고되었으나, 현재로서 취약성에 의해 피해를 입은 사례는 보고되지 않았다. 피해를 줄이기 위해 모질라 업데이트 웹 서비스에 변화를 주었다. 모질라는 이 잠재적인 취약성에 완전한 해결책을 제공하기 위해 노력하고 있으며, 다음 업데이트의 형태로 제공할 예정이다. 사용자들은 임시적으로 자바스크립트의 이용을 제한함으로써 취약성으로부터 보호될 수 있다.”

다른 업데이트: 모질라 재단은 임의 코드 실행 취약성에 대한 공식 발표문인 모질라 재단 보안 권고문 2005-42을 발표하였다. 권장되는 대응책은 자바스크립트의 이용을 중지하는 것이다.

원문: Mozilla Arbitrary Code Executation Security Flaw

댓글 없음

댓글 남기기

의견 보내기