모질라 리눅스 명령줄 URL 파싱 보안 버그

모질라 파이어폭스와 모질라 애플리케이션 스위트의 리눅스 버전에서 중대한 입력 확인 보안 결함이 발견되었다. 공격자는 이 결함을 이용하여 피해자의 시스템에서 임의의 명령을 실행시킬 수 있다. 버그는 파이어폭스와 모질라 애플리케이션이 명령줄이나 다른 프로그램에서 전달되는 URL을 해석하기 위해 이용하는 리눅스 셸 스크립트에 있으며, 만약 URL에 역따옴표로 둘러쌓인 리눅스 명령어가 포함될 경우 이 명령어가 파이어폭스나 모질라 애플리케이션이 URL을 열기 전에 실행된다. $HOME와 같은 변수도 마찬가지로 확장된다.

비록 이 결함은 파이어폭스나 모질라 애플리케이션 자체적으로는 약점이 되지 않지만, 이 버그를 통해서 공격자가 리눅스에서 파이어폭스나 모질라를 기본 브라우저로 이용하는 피해자에게 외부 프로그램(이메일 클라이언트나 메신저 등)으로 악의적인 링크를 실행하도록 속이는 방법도 가능하다.

예를 들어 파이어폭스를 기본 웹 브라우저로, 모질라 썬더버드를 기본 이메일 클라이언트로 이용하는 리눅스 사용자에게 공격자가 http://local`find`host라는 링크가 담긴 편지를 보낼 경우를 가정하면, 사용자가 썬더버드에서 링크를 누를 경우 파이어폭스의 URL 파싱 셸 스크립트가 호출되며 파이어폭스에서 URL을 열기 전 find 명령을 수행한다. 사용자는 특히 이메일이나 메신저, 채팅 프로그램 등의 외부 프로그램에서 수상한 링크를 이용하지 않음으로써 이 약점을 피할 수 있다.

이 문제의 해결책이 개발되어 앞으로 나올 파이어폭스 1.0.7과 모질라 1.7.12에 포함될 예정이다. 모질라 품질 블로그에 이 문제가 해결된 파이어폭스 1.0.7 릴리스 후보판의 링크와 테스트용 명령이 올라왔다. 파이어폭스 1.0.7과 모질라 1.7.12는 이미 다른 보안 및 안정성 문제를 해결하기로 계획하였다. (구체적으로 최근 발표된 IDN링크 버퍼 오버플로 결함을 들 수 있다).

리눅스 URL 파싱 결함은 피터 젤레즈니가 보고하였는데, 그는 오늘 307185번 버그를 제출하였다. 시큐니아(Secunia)는 파이어폭스 커맨드 라인 URL 셸 커맨드 주입라는 제목으로 권고문을 발표하였는데, 버그의 등급을 “매우 심각”으로 분류하고 있다. French Security Incident Response Team (FrSIRT)도 이 문제에 대해 모질라 파이어폭스 명령줄 URL 파싱 코드 실행 문제라는 제목의 권고문을 발표했는데, 마찬가지로 “심각”으로 분류하고 있으며, 이는 4단계 분류 중 가장 상위 등급이다. 시큐리티 포커스(Security Focus)는 모질라 브라우저/파이어폭스 임의 명령 실행 취약성에서 영향을 받는 시스템의 자세한 목록을 다루고 있다. 권고문의 링크를 알려 준 roseman과 Juha-Matti Laurio께 감사드린다.

원문 업데이트: 피터 젤레즈니는 위에 나온 9월 20일이 아닌 9월 6일에 307185번 버그를 제출하였다. 지적해 준 Juha-Matti Laurio께 감사드린다.

원문: MozillaZine: Mozilla Linux Command Line URL Parsing Security Flaw Reported

3 개 댓글 - 모질라 리눅스 명령줄 URL 파싱 보안 버그“

댓글 남기기

  1. Ping from MozillaZine 한국어 » PwnZilla 5의 IDN 링크 버퍼 오버플로 공개 on

    […] 1.0 알파는 이 취약성에 영향을 받지 않는다. (하지만 리눅스 버전은 리눅스 명령줄 URL

  2. Ping from MozillaZine 한국어 » 모질라 썬더버드 1.0.7 릴리스 후보판 on

    […] 1.0.7은 버전 1.0.2에서 발생한 반송 수신자 역행 버그(289091번 버그)와 리눅스 명령줄 URL

  3. Ping from MozillaZine 한국어 » 모질라 썬더버드 1.0.7 출시 on

    […] 으로는 버전 1.0.2에서 발생한 반송 수신자 역행 버그(289091번 버그)와 리눅스 명령줄 URL

의견 보내기