2019년 1월 28일 월요일

취약점 표준코드 CVE의 개념과 목적

 뉴딜코리아 홈페이지 


■ 취약점 표준코드 "CVE"의 개념과 목적

CVE는 '정보 보안 취약점 표준 코드(Common Vulnerabilities and Exposures)'의 약자이다.

1999년, 미국 연방 정부의 후원을 받는 비영리 연구 개발 기관인 MITRE가 소프트웨어와 펌웨어의 취약점들을 파악하고 분류해, 기업과 기관이 보안 강화에 사용할 수 있는 무료 '코드(Dictionary)'를 만들기 위해 시작한 프로그램이다.

이 코드는 알려진 취약점을 식별하는 방식을 표준화하는 데 목적이 있다.

표준 ID는 보안 관리자가 여러 다양한 CVE 지원 정보 소스에서 특정 위협에 대한 기술적 정보를 찾아 활용하도록 도움을 준다.

미국 국토 안보부(DHS) OCSIA(Office of Cybersecurity and Information Assurance) 산하 US-CERT가 CVE를 후원하고 있다.

그리고 MITRE가 CVE 코드와 웹사이트를 운영, 관리한다.

이와 함께 공인된 CNA(CVE Numbering Authorities)가 규명한 표준 CVE 식별자 사용을 장려하는 CVE 호환성 프로그램(CVE Compatibility Program)을 관리하고 있다.


컴퓨터 보안 취약점이란

CVE 웹사이트에 따르면, 취약점은 공격자가 시스템이나 네트워크에 직접 접속할 수 있도록 만드는 소프트웨어 코드의 오류다.

공격자는 완전한 접속 권한을 가진 수퍼 유저나 시스템 관리자를 가장할 수 있다.


컴퓨터 보안 익스포저(Exposure)란

익스포저는 공격자에게 시스템이나 네트워크에 간접 접속할 수 있는 권한을 주는 오류다.

이를 통해 공격자는 고객 정보를 수집해 판매할 수 있다.

다음은 CVE 이사이자 레드랫 제품 보안 수석 소프트웨어 엔지니어, DWF(Distributed Weakness Filing) 프로젝트 책임자인 커트 세프라이드의 도움을 받아 발췌, 정리한 Q&A이다.


Q. CVE 리스팅이란

A. CVE는 단순한 취약점 데이터베이스가 아니다.

취약점 데이터베이스와 다른 기능들을 연결하고, 보안 도구와 서비스를 비교하는 데 도움을 줄 수 있도록 고안됐다.

CVE 리스팅은 상태 지표(Status indicator)와 표준 식별 번호, 간략한 설명, 관련 취약점 보고서 및 권고(경보) 정보에 대한 참조로 구성되어 있다.

위험이나 영향, 픽스, 상세한 기술 정보는 포함되어 있지 않다.

미국 NVD(National Vulnerability Database)에는 CVE 리스트 식별자와 관련된 픽스, 점수, 기타 정보 등이 들어있다.


Q. 해커가 CVE를 사용해 네트워크에 침입할 수 있을까

A. 간단히 대답하면 '그렇다'이다.

하지만 MITRE와 CVE 이사회는 CVE는 위험보다 큰 장점을 갖고 있다고 주장한다.

CVE는 공개된 취약점과 익스포저를 목록으로 제공한다.

숙련된 해커라면 이미 알고 있을 정보들이다.

기업과 기관은 네트워크를 보호하고, 모든 취약점을 없애기 위해 해커가 하나의 취약점을 찾아 악용하고, 네트워크를 침해하는 것보다 더 많은 노력을 경주해야 한다.

정보를 공유하는 것이 낫다는 생각을 하는 정보 보안 분야 종사자가 증가하고 있다. 이런 이유로, CVE 이사회와 CNA에도 유수 정보 보안 기업, 기관이 참여하고 있다.


Q. CNA란 무엇인가

A. CNA는 CVE ID를 규명해 연구원이나 IT 개발업체에게 배포하는 기관이다.

이들이 새로운 취약점을 공개할 때 이용하도록 만들기 위해서다.

CNA는 MITRE와 CVE가 '페더레이션 시스템'으로 부르는 조직의 일부이다.

여기에는 현재 62개 기업과 기관이 참여해, 1차(Primary) CNA인 MITRE의 직접적인 관여없이 취약점을 찾고, 특정 취약점에 ID 번호를 할당하는 활동을 지원하고 있다.

어도비(Adobe), 애플(Apple), 시스코(Cisco), 구글(Google), HPE(Hewlett Packard Enterprise), 화웨이(Huawei), IBM, 인텔(Intel), 마이크로소프트(Microsoft), 모질라(Mozilla), 오라클(Oracle), 래피드 7(Rapid 7), 레드햇(Red Hat), 지멘스(Siemens), 시만텍(Symantec), VM웨어(VMWare) 같은 기업과 CERT/CC(Computer Emergency Response Team/Coordination Center) 및 DWF 프로젝트 같은 조직이 CAN으로 참여하고 있다.


Q. CNA가 되기 위한 자격과 조건은

A. 사용자 기반이 많고, 보안 역량이 충분한 개발업체, CERT 같은 지역 조율/조정 기관, ISAC(Information Sharing Analysis Center) 같이 특정 분야를 대표하는 도메인 발행기관, 기타 유수 연구 기관이 CNA가 될 수 있다.

자사의 제품과 관련이 있을 수 있는 제품 취약점을 처음 공개, 또는 발표하는 체계를 갖추고 있어야 한다.


Q. 루트(Root) CNA란 무엇인가

A. MITRE는 1차(Primary) CNA이고, 루트 CNA는 특정 영역이나 틈새 영역을 다루는 CNA이다.

자사의 제품과 관련해서만 취약점을 공개하는 마이크로소프트 같은 업체가 루트 CNA인 경우가 많다.

레드햇 같은 경우 오픈소스 취약점에 초점을 맞추는 루트 CNA이다.

세프라이드는 신청자는 자신이 하고 싶은 역할을 어느 정도 선택할 수 있다고 말했다.

세프라이드는 "DWF/JP-CERT/CC 같은 기관, 또는 레드햇이나 마이크로소프트 같은 기업으로 루트 CNA가 되고 싶다면 MITRE에 요청하면 된다.

오픈소스 프로젝트를 추진하고 있고, 규모가 크다면 과거 아파치 재단처럼 MITRE에 직접 요청할 수 있다.

또는 DWF 산하의 하위 CNA가 되는 방법도 있다"고 설명했다.


Q. 최신 CVE 리스트를 확인할 수 있는 장소는

A. 매일, 그리고 가용한 즉시 CVE 웹사이트에 새로운 CVE 식별자가 추가된다.

최신 CVE는 'CVE List Master Copy' 페이지에서 확인할 수 있다.

CERIAS와 퍼듀 대학(Purdue University)은 CVE 리스트가 변경됐는지 모니터링할 수 있는 무료 도구를 공급하고 있다.

여기에 더해 'CVE Change Logs'로 매일, 또는 매월 리스트 변경 사항에 대한 정보를 제공한다. 

이 도구는 CERIAS 카산드라 사고 대응 데이터베이스 서비스의 기능이다.

'CVE-Compatible Products and Services' 페이지에서 찾을 수 있다.

미국 취약점 데이터베이스(US National Vulnerability Database)에도 새로운 CVE 식별자가 반영된다.


Q. 새로운 취약점과 익스포저 각각에 대한 '심사(Vetting)' 프로세스는

A. 세프라이드에 따르면, CVE에 클레임 기반 모델을 적용한다.

지난 해 개최된 이사회 회의 회의록에 잘 요약 정리되어 있다.

개발업체가 확인하지 못하는 경우에도, 연구원이 소프트웨어에서 찾아낸 취약점이나 설계 측면의 오류에 CVE ID를 할당한다.

연구원은 취약점 악용과 관련된 상황 등, 부정적인 영향이 초래된다는 점을 입증하는 증거를 제시해야 할 수도 있다.

세프라이드는 "근거가 확실할수록 CVE로 지정될 확률이 높다"고 말했다.

레드햇 같이 평판이 높은 개발업체의 경우, 일반적으로 그 주장을 신뢰한다.

퀄리스(Qualys)와 같이 잘 알려진 보안 업체나, 타비스 오르만디와 같은 보안전문가, 화이트 햇 해커의 주장에도 동일한 기준을 적용한다.

세프라이드는 "CVE에 의심이 제기되는 경우, 이를 거부하는 프로세스, '분쟁' 프로세스도 갖추고 있다"고 덧붙였다.


Q. CVE 리스트에는 모든 알려진 취약점과 익스포저가 포함되어 있는가

A. 아니다.

반영된 비율과 관련된 논쟁이 있다.

CVE에 따르면, 이 프로그램은 '포괄성(comprehensive)'을 목표로 추구한다.

누락된 취약점과 익스포저 비율에 대한 추정은 1/3부터 1/2까지 다양하다.

MITRE는 이에 대한 언급을 거부한다.

이를 계산하는 보편적으로 수용되는 방법이 없기 때문이다.



Q. CVE는 어떻게 네트워크 보호에 도움을 주는가

A. 기업과 기관은 특정 취약점이나 익스포저에 대한 CVE ID를 활용, 신속하면서 정확히 다양한 CVE 지원 정보 소스에서 관련 정보를 획득할 수 있다.

또한 여러 다양한 보안 도구와 서비스를 더 효과적으로 비교할 수 있다.

기업과 기관이 자사의 필요 사항에 가장 잘 부합하는 도구와 서비스를 선택할 수 있다는 의미다.

CVE 호환 제품과 서비스를 이용, 보안 권고(경고)에 더 효과적으로 대응할 수 있다.

CVE와 관련된 권고(경고)인 경우, 스캐너나 보안 서비스가 이런 위협을 다루는지, 침입 감지 시스템이 적절히 공격 신호를 포착했는지 확인할 수 있다.

고객을 위해 시스템을 구축하거나 관리하는 기업들의 경우, 이런 시스템에 탑재된 상용 소프트웨어 개발업체의 픽스를 쉽게 찾을 수 있다.

이를 위해서는 개발업체의 픽스 사이트가 CVE를 지원해야 한다.





컨설팅 : ISMS, ISO27001  GDPR,PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com
  


댓글 없음:

댓글 쓰기