0.0.0.0. 데이 – 리눅스와 맥OS 사용자를 위협하는 18년 된 취약성 여전해

 

  • 0.0.0.0. 데이로 불리는 18년 전에 발견된 취약점이 구글 크롬, 파이어폭스, 애플 사파리 등 주요 브라우저의 보안 프로토콜을 우회하는 데 악용되고 있다. 

  • 이 취약점은 리눅스와 맥SO 기기 모두에 존재하지만 윈도우 기기는 안전하다. 

  • 0.0.0.0. 데이는 2006년에 발견되었지만 아직도 완전히 해결되지 못했다. 

 

0.0.0.0. 데이 취약성

올리고 시큐리티(Oligo Security)의 연구원들이 최근 18년 전에 파악된 “0.0.0.0. 데이”라는 이름의 취약성이 구글 크롬, 파이어폭스, 애플 사파리 등 주요 브라우저의 보안 프로토콜을 우회하는 데 활용될 수 있다고 밝혔다. 

이 문제는 무려 18년 전에 발견되었지만 지금까지도 해결되지 않은 채 남아있다. 세 브라우저 모두 사안을 인지하고 해결책을 위해 노력하고 있다고 밝혔다. 아직까지는 이용자가 스스로 조심하는 수밖에 없다. 

다행히도 윈도우 기기는 영향을 받지 않으며 리눅스와 맥OS 이용자만 위험에 노출되어있다. 따라서 더 적은 수의 이용자가 영향을 받을 수 있다. 

불행하게도, 이 취약성을 악용하면 기기에 대해 원격으로 통제할 수 있다. 해커는 이를 통해 설정을 변경하고 기밀 문서에 접근하며 일부의 경우에는 원격 코드를 실행할 수 있다. 

0.0.0.0. 데이 취약성은 중대한 문제로 이어질 수 있으며 개인과 회사 모두 동등하게 위험에 노출된다. 

브라우저 뿐만 아니라 다수의 애플리케이션도 위험에 노출되어있다. 연구원들은 취약한 애플리케이션의 목록을 제공했으며 여기에 셀레늄 그리드(Selenium Grid), 파이토치 토치서브(Pytorch Torchserve), 레이 등이 포함된다. 

0.0.0.0. 데이란?

0.0.0.0. 데이 취약성의 근본적 원인은 서로 다른 브라우저 간 보안 메커니즘 표준화의 부족이다. 결과적으로 공개 웹사이트는 로컬 네트워크 서비스와 소통할 때 “와일드 카드”인 IP 주소 0.0.0.0.를 이용하게 된다. 

0.0.0.0. 주소는 기본값 주소로 자주 활용된다. 표면적으로는 무해한 IP주소 하나인 것으로 보인다. 그러나 잘못된 손에 들어가면 로컬 서비스에 접근하는 데 악용될 수 있다. 

올리고 시큐리티 자료

작동 원리를 간단히 설명하면, 악의적 웹사이트가 0.0.0.0.에 선택한 포트를 이용해 요청을 보낸다. 이 경우 동일 포트에서 로컬하게 실행되고 있는 다른 서비스에서도 이를 처리할 수 있으며 결국 이러한 서비스가 해킹당할 수 있다. 

최악인 점은 이 취약성이 사설망 접근(Private Network Access, PNA)도 우회할 수 있다는 점이다. PNA 프로토콜은 공개 웹사이트가 사설망의 엔드포인트에 직접 접근하는 것을 막기 위해 구글이 설계한 프로토콜이다. 

그렇다면 웹브라우저는 이를 막기 위해 어떻게 해야 할까? 정답은 생각보다 간단하다. 0.0.0.0. 접근을 완전히 차단해 사설망 엔드포인트와 공개 웹사이트 간 직접 연결 고리를 제거해야 한다. 

아래는 3개의 주요 브라우저가 0.0.0.0. 데이 위험성에 대응하기 위해 지금까지 마련한 조치이다:

구글 크롬

  • 사설망 접근(PNA) 진화
  • 크롬128에서 0.0.0.0. 파단, 크롬133부터 완전 효력

애플 사파리

  • 이제 0.0.0.0. 접근 차단
  • 0.0.0.0. IP 주소로의 모든 요청 차단됨

모질라 파이어폭스

  • 곧 PNA 도입 예정
  • 블록 0.0.0.0.에 업데이트된 세부사항 불러오기

위 글이 문제 시 삭제 처리 하겠습니다.

출처 : https://techreport.com/kr/software-news/0-0-0-0-day-the-18-year-old-vulnerability-that-can-compromise-linux-and-macos-users/

Powered by Blogger.