NEWS

HOME

SECURITY NEWS

[보안뉴스] 오픈소스 관리 툴 웹민, 1년 간 ‘국제 백도어’로 사용된 듯
  • 관리자
  • |
  • 2230
  • |
  • 2019-08-20 11:26:43

리눅스와 유닉스용 원격 관리 인터페이스에 개발자도 모르는 익스플로잇 코드 있어

데프콘 통해 처음 공개...개발자들 부랴부랴 안전한 버전 개발해 발표해

[보안뉴스 문가용 기자] 리눅스와 유닉스 시스템을 관리할 때 사용하는 웹 기반 오픈소스 인터페이스인 웹민(Webmin)에서 원격 코드 실행 취약점이 발견됐다. 문제는 이 취약점이 1년 이상 존재해 있었다는 것이다. 전 세계적인 백도어로서 활용되어 왔을 가능성이 높아 보인다.

[이미지 = iclickart]


문제의 취약점은 CVE-2019-15107로, 최근 진행된 데프콘(DEFCON) 행사에서 처음 공개됐다. 웹민 개발자들에게 먼저 알려지지 않은 채로 상세한 내용이 발표됐다고 한다. 

이 오류는 기한이 만료된 비밀번호를 바꾸기 위해 마련된 기능에 있는 것으로, 원격에서 승인이 되지 않은 공격자들이 루트 권한을 가지고 임의의 명령을 실행할 수 있게 해준다.

취약점이 발견된 버전은 웹민 1.882~1.921인데, 디폴트 설정을 유지하고 있으면 대부분 안전하다고 한다. 비밀번호 변경 기능이 디폴트로 활성화 되어 있지 않기 때문이다. 다만 1.890 버전의 경우는 디폴트 환경설정 상태도 취약하다. 현재 웹민 1.930 버전과 유저민(Usermin) 1.780 버전을 통해 문제가 해결된 상태다. 

“익스플로잇이 성립하려면 웹민 -> 웹민 환경설정(Webmin Configuration) -> 인증(Authentication) -> 비밀번호 만료 정책(Password expiry policy)이 ‘사용자에게 알림(Prompt Users)’으로 맞춰져 있어야 합니다. 디폴트로는 설정되지 않은 옵션입니다.” 웹민 개발자들이 직접 발표한 내용이다.

재미있는 건 이 취약점을 유발하는 코드를 웹민 개발자들이 처음 본다는 것. “아마도 악성 공격자들이 백도어 용도로 심어놓은 것 같습니다. 그렇다는 건 웹민 개발과 빌드를 위한 인프라를 침해했다는 가능성이 높습니다.” 그래서 해당 인프라에 대한 조사가 현재 이뤄지고 있다고 한다. 

현재까지 발견된 바, 웹민의 공식 다운로드 링크를 통해 내려 받아지는 웹민 설치파일은 감염이 되어 있다. 소스포지(SourceForge)라는 리포지터리를 통해 내려 받아도 마찬가지다. 그러나 깃허브(GitHub)에 있는 설치파일은 안전하다고 한다.

검색 엔진 쇼단(Shodan)을 통해 찾아봤을 때 인터넷에 노출된 웹민 인스턴스는 21만 5천 개가 넘는 상태다. 대부분 미국, 프랑스, 독일에 몰려 있다. 특히나 불안전한 것으로 알려진 1.890 버전을 검색했을 때 1400개의 인스턴스가 발견됐다. 

3줄 요약

1. 리눅스와 유닉스 관리 인터페이스인 웹민, 1년 동안 백도어로 사용된 듯.

2. 누군가 웹민 개발 인프라 침해해 설치파일을 감염시킨 것으로 보여 조사 진행 중.

3. 웹민 1.930과 유저민 1.780으로 업데이트 해야 안전.

[국제부 문가용 기자(globoan@boannews.com)] 

[출처 : 보안뉴스(https://www.boannews.com), https://www.boannews.com/media/view.asp?idx=82345&page=1&kind=1]


이전글 [보안뉴스] 러시아 문서로 위장한 ‘코니(KONNI)’의 APT 공격 발견
다음글 [보안뉴스] 라자루스, 자금출처 소명자료 요구서 위장해 암호화폐 거래소 회원 공격
비밀번호 입력
비밀번호
확인
비밀번호 입력
비밀번호
확인
TOP