■ 수백만 개의 앱을 해킹 위협에 노출시킬 수 있는 치명적인 SQLite 취약점 발견
▶ 마젤란(Magellan)이라는 이 SQLite 취약점은 원격지의 공격자가 영향을 받는 기기에서 임의 또는 악성 코드를 실행하고, 프로그램 메모리를 누출시키거나 응용 프로그램을 중단시키도록 허용 가능
o 악의적으로 제작된 웹페이지에 접근하는 경우 원격에서 임의코드 실행이 가능한 원격코드 실행 취약점
o SQLite는 가볍고 널리 사용되는 디스크 기반 관계형 데이터베이스 관리 시스템으로 OS나 외부 라이브러리의 최소 지원이 요구됨
o 따라서 거의 모든 기기. 플랫폼, 프로그래밍 언어와 호환이 가능하며, SQLite는 전 세계에서 가장 많이 배포된 데이터베이스 엔진
o 이는 IoT 기기들, 맥 OS 및 윈도우 앱, 주요 브라우저들, 어도비 소프트웨어, 스카이프 등을 포함한 수백 가지의 응용 프로그램에서 사용 중이며 배치 건수는 수십 억에 달함
o 구글 크롬, 오페라, 비발디, 브레이브 브라우저를 포함한 크로미엄 기반 웹 브라우저들 또한 잘 사용되지 않는 WebSQL 데이터베이스 API를 통해 SQLite를 지원
o 이 때문에 공격자는 원격으로 해당 브라우저 사용자들을 쉽게 공격 가능하며, 사용자들이 별도로 제작한 웹페이지에 방문하도록 유도하기만 하면 됨
o 영향을 받는 제품 : SQLite 3.26.0 이전 버전
▶ SQLite는 연구원들의 제보를 받은 후 취약점 수정을 위해 업데이트 버전인 3.26.0 공개
o 텐센트 연구원들은 마젤란 취약점의 PoC 익스플로잇을 제작해 구글 홈에서 성공적으로 테스트했다고 밝힘
o 구글의 경우 크로미엄도 이 취약점에 영향을 받는 지 테스트 한 후, 이 취약점을 확인하여 수정
o 구글 또한 취약점 수정을 위해 크로미엄 버전 71.0.3578.80을 발표하고 패치 버전을 구글 크롬 및 브레이브 웹 브라우저에 새롭게 적용
o 대부분의 응용프로그램들이 빠르게 패치될 수 없을 것이기 때문에, 연구원들은 기술적 세부사항 및 PoC 익스플롯잇 코드를 공개하지 않기로 결정
■ 해결 방안
▶ SQLite는 어도비, 애플, 드랍박스, 파이어폭스, 안드로이드, 크롬, 마이크로소프트 및 다른 많은 소프트웨어들에서도 사용 되고 있기 때문에, 마젤란 취약점은 아직까지 악용된 사례가 없더라도 주의 필요
o SQLite 원격코드 실행 취약점을 해결한 보안 업데이트 발표
o 사용자와 관리자들은 가능한 빠른 시일 내에 시스템 및 영향을 받는 소프트웨어 버전을 최신으로 업그레이드 하기를 권장
- 다음사이트 (https://www.sqlite.org/download.html)에 접속하여 최신 버전(3.26.0)으로 업데이트 적용
[출처]
The Hacker New, “Critical SQLite Flaw Leaves Millions of Apps Vulnerable to Hackers”, 2018. 12. 14.
작성 : 인프라보호단 전자정부보호팀
컨설팅 : ISMS, ISO27001 GDPR,PCI-DSS
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com
070-7867-3721, ismsbok@gmail.com
댓글 없음:
댓글 쓰기