앱 openssl 취약점 해결 방법

최근 보안 취약점 및 취약점 대응방안을 위주로 정리

1. NTP(Network Time Protocol) 다중 취약점

- NTP: 컴퓨터 시스템의 시간 동기화를 위한 프로토콜

- 취약점: 공격자는 취약점에 영향 받는 시스템에 악의적인 명령어 실행 등의 피해를 발생 시킬 수 있음

- 영향 받는 버전: NTP 4.2.8 이전 버전

- 해결 방안: NTP 4.2.8 버전으로 보안 업데이트

2. OpenSSL HeartBleed 취약점

- OpenSSL: 통신 구간 암호화를 위해 많이 사용되는 라이브러리

- 취약점: 서버에 저장된 중요 메모리 데이터가 노출, 클라이언트 요청 메시지 처리시 데이터 길이 검증을 수행하지 않아 시스템 메모리에 저장된 64KB 크기의 데이터를 외부에서 탈취 가능

- 노출 가능한 정버: SSL 서버 비밀키, 세션키, 쿠키 및 개인 정보 등

- 영향을 받는 버전: OpenSSL 1.0.1 ~ 1.0.1f, 1.0.2-beta, 1.0.2-beta1

- 영향을 받지 않는 버전: OpenSSL 0.9.x, 1.0.0, 1.0.1g

- 영향을 받는 시스템: OpenSSL 버전이 탑재된 시스템, OpenSSL 라이브러리가 내장된 소프트웨어 제품

- 대응방안

  • 운영환경의 특수성 때문에 패키지 형태의 업데이트가 어려운 경우하트 비트를 사용하지 않도록 컴파일 옵션을 설정하여 재 컴파일
  • 서버 측 SSL 비밀키가 유출 되었을 가능성을 배제 할 수 없으므로 인증서 재발급을 운영자가 검토
  • 취약점에 대한 조치 완료 후 사용자들의 비밀번호 재설정 유도

3. 유무선 공유기 취약점

- 취약점: 보안 설정이 미흡한 공유기를 대상으로 사칭앱, 악성 코드 유포, 금융정보 탈취와 같은 피해 발생, 공격자는 보안 설정이 미흡한 공유기의 DNS 정보를 변조 공유기를 가짜 사이트로 유도

- 사용자 측면의 대응방안

  • 공유기 관리자 페이지 비밀번호 설정: 공유기 사용전 관리자 페이지 비밀 번호 설정(영문, 숫자, 특수 문자 조합 8자리 이상)
  • 무선 공유기 비밀번호 설정 (무선 공유기는 WPA2 인증방식 적용, 영문, 숫자, 특수 문자 조합 8자리 이상 비밀번호 설정)
  • 공유기 원격 관리 기능 해제 (원격 관리 기능 사용하는 경우 비밀번호 설정)
  • 공유기 펌웨어 최신 버전 유지
  • 공공장소 무선 인터넷 사용시 단말기 DNS IP 수동 설정

- 참고: 공유기 관리자 페이지, 기본 게이트웨이 값을 인터넷 브라우저 주소 표시줄에 입력하여 접속

4. 스미싱(Smishing)

- 개념: 문자메시지(SMS) + 피싱(phising)의 합성어, 사이버 사기 중 하나

- 문자 메시지에 포함된 인터넷 주소를 클릭시 악성 앱이 설치 되고 개인정보, 금융정보등을 탈취, 금전적 피해를 일으키거나 2차 공격 도구로 활용될 수 있음

- 스미싱 사전 예방 방법

  • 스마트 폰 안전하게 관리하기: 스마트폰 권한 임의 변경 금지, 알 수 없는 출처 앱 설치 기능 해제, 스미싱 차단 앱 설치, 모바일 백신 설치, 안드로이드 운영체제 최신 업데이트, 보호되지 않는 무선 공유기 사용 금지
  • 의심스러운 문구 및 URL 포함시 문자 메시지 클릭 금지: 출처가 불분명한 전화번호로 발송된 문자 메시지, 사회적 이슈, 공공기관, 결혼, 택배 등의 내용을 포함하는 문자 메시지, 문구 사이에 의미없이 알파벳, 숫자, 문구등이 포함된 경우 클릭 금지
  • 애플리케이션 설치, 관리: 공식 애플리케이션 마켓 이용하여 다운로드, 애플리케이션 권한 확인(과도한 권한을 요구하지 않는지 확인), 휴대폰 관리자 권환 활성화 금지, 모바일 백신 실시간 감시 기능 활성화
  • 스미싱 예방 서비스 가입: 이동 통신사에서 제공, 웹 발신 확인 서비스 가입, 번호 도용 문자 차단 서비스 가입

- 스미싱 피해시 대응방법

  • 모바일 백신으로 악성앱 삭제
  • 악성앱 수동 삭제
  • 서비스 센터 방문후 스마트폰 포맷 초기화 진행
  • 악성 애플리케이션 설치파일(APK) 삭제
  • 모바일 결제 확인 및 취소
  • 공인인증서 폐기 및 재발급
  • 2차 피해 예방: 주변 지인들에게 스미싱 피해 사실 알림

- 참고: 뱅쿤: 정상 은행앱을 삭제하고 악성 앱으로 교체하는 형태

5. 쉘쇼크(Shellshock)

- 취약점: 리눅스 GNU Bash에서 임의 코드를 실행할 수 있는 취약점(bash는 리눅스 기본 쉘)

- 원인: bash쉘이 제공하는 함수선언 기능 파싱 에러 문제로 인해 함수 선언문 끝에 임의의 명령어를 추가로 삽입할 경우 bash가 함수문에서 처리를 멈추지 않고 추가로 삽입한 명령을 계속 실행 (예: VAR = () { return; }; /bin/id

- “() {“로 시작하는 문자열을 시스템 환경 변수에 저장하면 동일한 이름을 가진 함수로 선언됨 

- 대상: GNU Bash를 사용하는 시스템

- 영향: CGI 공격, QMAIL 공격, DDoS

- 대응방안: Bash 최신 버전 업데이트

6. 리눅스 고스트(Ghost)

- 리눅스 시스템의 GNU C 라이브러리(glibc)의 특정함수에서 임의 코드를 실행할 수 있는 취약점이 공개

- glibc 라이브러이에 존재하는 함수에서 잘못된 메모리 사용으로 메모리 변조가 가능 (버퍼오버플로우 발생됨)

- 영향 받는 glibc 버전: glibc 2.2 ~ 2.17 버전 모든 리눅스 시스템 (glibc 2.18 ~ 2.20 버전, 2.1.3 이하버전은 해당하지 않음)

- 해결방법

  • 취약한 glibc 업데이트 버전 설치
  • 상위 버전 라이브러리로 컴파일

7. 베놈(Venom)

- 가상 머신 플로피 디스크 컨트롤러에서 버퍼플로우를 일으켜 가상 머신을 탈출하여 다른 가상 머신에서 임의의 코드를 실행 시킬 수 있는 취약점

- 영향 받는 소프트웨어: QEMU,Xen,KVM,VirtualBox

- 해결방안: 영향 받는 소프트웨어의 클라이언트의 보안 업데이트 수행

8. CCTV 보안 설정 주의

- 취약점: CCTV 출고시 설정되어 있는 기본 비밀번호를 변경하지 않고 사용하여 CCTV 영상 노출, 익명 로그인 기능을 활성하는 경우 누구나 인터넷을 통해 CCTV 영상에 접근 가능

- 영향을 받는 제품

초기 기본 비밀번호 사용으로 설정되어 있는 CCTV 제품

인증 없이 접근할 수 있는(익명 로그인)이 있는 CCTV 제품

- 사용자 측면의 조치 방안

  • CCTV 비밀번호 변경 (영문, 숫자, 특수 문자 조합 8자리 이상의 비밀번호를 설정)
  • CCTV 익명 로그인 설정 기능 비활성화

9. 한글 버전 랜섬웨어

- 국내 타겟의 랜섬웨어 크립토락커가 국내 웹사이트에서 유포

- 취약점: 랜섬웨어: 사용자의 PC를 감염 시켜 중요 파일을 암호화하여 금전을 요구함, 금전 지불 시에도 복호화가 보장되지 않아 사용자 주의를 요구

- 대응방안: 크립토락커는 감염되지않도록 사전 예방이 중요

  • 인터넷 익스플로러, 플래쉬 플레이어, 자바 등에 대한 최신 보안 업데이트 필요
  • 사용중인 백신에 대한 최신 업데이트 필요
  • PC내 중요 문서에 대한 백업
  • 보안 업체에서 제공하는 안티 익스플로잇 도구를 활용
  • 이메일 발신자가 명확하지 않은 경우 첨부 파일을 열어 실행하지 않음
  • 첨부파일을 열어 볼때에는 가상환경에서 열어 볼 수 있는 샌드 박스와 같은 소프트웨어 프로그램을 통해 해당 파일이 안전한지 확인

- 참고:

  • 테슬라크립트(게임 랜섬웨어), 심플라커(안드로이드 용 모바일 랜섬웨어), 토렌트라커 등 다양한 형태의 랜섬웨어가 있음
  • Drive by Download 방식으로 감염 시키는 방식 사용: 사용자 모르게 악성코드를 다운로드

10. 이상금융거래감지시스템: FDS(Fraud Detection System)

전자 금융 거래시 단말기 정보와 접속 정보, 거래 정보 등을 수집, 분석하여 사기 행위로 의심되는 거래를 탐지, 

차단하는 시스템

11. 파이어 세일(Fire Sale): 국가 기반 시설에 대한 사이버 테러리스트의 3단계에 걸친 체계적 공격, 국가 전체를 혼란에 빠뜨리는 사이버 공격 (1단계: 교통, 2단계: 금융, 통신망, 3단계: 가스,수도,전기,원자력)

12. 멀버타이징: 인터넷 광고에 악성코드를 심겨 놓는 방식의 공격 행위

13. SSDP(Simple Service Discovery Protocol): 네트워크상의 서비스나 정보를 찾기 위한 프로토콜, HTTPU 사용, 모든 데이터는 텍스트로 통신, UDP1900 포트 사용, 일반적으로 UPnP 장치가 네트워크 정보를 탐색할때 사용

14. FIDO(Fash IDentity Online): 지문, 홍채, 얼굴인식 등 바이오인식 기술과 공개키 암호기술을 융합, 비밀번호 없이 지문인식 한번만으로 결제가 가능한 기술

15. 토르(The Oinion Routing) 네트워크

온라인에서 트래픽 분석이나 IP 주소 추적을 불가능하게 하여 익명성을 보장하는 네트워크, 초기에는 제약, 감시 없이 네트워크를 사용하기 위해 사용, 최근에는 악성 코드 유포를 위해 악용

참고:  POS 개인정보 유출에서 사용됨

16. Freak SSL

-  SSL을 통해 강제로 취약한 RSA로 다운그레이드 시킬수 있는 취약점

- 영향을 받는 시스템: OpenSSL 0.9.8zd 이전 버번, 1.0.0p 이전 버전, 1.0.1k 이전 버전, 취약한 OpenSSL을 사용한 Apple, Google, MS  등의 제품

- 해결 방안

  • 시스템 운영자: OpenSSL 1.0.2 버전으로 업그레이드
  • 윈도우 시스템 사용자: 윈도우 보안 업데이트
  • 일반 사용자: 윈도우 보안패치, 브라우저 버전 업그레이드, 안전한 브라우저 사용