“구글 크롬 브라우저, ‘My Cloud’ 등 보안에 ‘구멍’”
제조사들 긴급 보안 업데이트 당부, “취약점 악용한 피해” 우려 VMware 제품, 네티스코리아 MEX01 오버플로우 취약점, IPTIME NAS2dual 정보 유출 등 잇따른 취약점 발견, 주의보
[애플경제 이보영 기자] 구글 크롬 브라우저와 웨스턴 디지털사의 ‘My Cloud’ 제품 보안 업데이트 등 취약점에 대한 경고가 잇따라 공표되었다. 29일 한국인터넷진흥원과 ‘인터넷 보호나라’에 따르면 우선 구글 크롬 브라우저 보안 업데이트가 권고되었다.
이에 따르면 구글사는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표했다. 공격자는 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트할 것을 권고하고 있다. 대상은 크롬 브라우저의 V8엔진에서 발생하는 ‘Type Confusion’ 취약점(CVE-2022-1096)이다. 영향을 받는 버전은 Chrome 99.0.4844.84 이전 버전이며, 이후 버전으로 업데이트할 것을 권하고 있다.
참고 사이트는
https://chromereleases.googleblog.com/2022/03/stable-channel-update-for-desktop_25.html 및
https://support.google.com/chrome/answer/95414?co=GENIE.Platform%3DDesktop&hl=ko 이다.
또 웨스턴 디지털사의 ‘My Cloud’ 제품도 보안 업데이트할 것을 권고하고 있다. 앞서 이 회사는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표한 바 있다. 이에 따르면 이 회사의 ‘My Cloud’ 제품군의 ‘Samba’에서 경계값을 벗어난 메모리 읽기/쓰기로 인해 발생하는 원격 코드 실행 취약점(CVE-2021-44142)이 발견되었다.
이로 인해 영향받는 제품은 My Cloud PR2100, My Cloud PR4100, My Cloud EX4100, My Cloud EX2 Ultra, My Cloud Mirror Gen 2, My Cloud DL2100, My Cloud DL4100,
My Cloud EX2100, My Cloud, WD Cloud 등이다. 해당 취약점에 영향받는 소프트웨어는 5.21.104이며, 이용 중인 사용자는 업데이트 페이지를 참고하여 5.21.104 버전으로 업데이트할 것을 권하고 있다.
※참고 사이트
h:ttps://www.westerndigital.com/support/product-security/wdc-22006-my-cloud-os5-firmware-5-21-104, https://www.samba.org/samba/security/CVE-2021-44142.html
VMware 제품 보안 업데이트도 권고되었다. VMware사는 자사 ‘VMware Carbon Black App Control’에서 발생하는 취약점을 해결한 보안 업데이트를 발표했다. 영향받는 버전을 사용 중인 사용자는 최신 버전으로 업데이트할 것을 권고했다.
이 회사에 따르면 ‘VMware Carbon Black App Control’의 관리 인터페이스에서 발생하는 운영체제 명령어 삽입 취약점(CVE-2022-22951)이 발견되었다. 또 ‘VMware Carbon Black App Control’의 관리 인터페이스에서 발생하는 파일 업로드 취약점(CVE-2022-22952)도 발견되었다.
영향을 받는 버전은 VMware Carbon Black App Control 8.8.x, 8.7.x, 8.6.x, 8.5.x이며, 해결 버전은 8.8.2, 8.7.4, 8.6.6, 8.5.14이다.
※참고사이트 https://www.vmware.com/security/advisories/VMSA-2022-0008.html
네티스코리아 MEX01 버퍼 오버플로우 취약점도 발견되었다. ㈜넷유社(Netis 한국지사)의 공유기 제품(MEX01 모델) 펌웨어의 바이너리 내에서 전달되는 인자 값에 대한 길이 검증 미흡으로 발생하는 버퍼 오버플로우 취약점이 발견된 것이다. 회사측에 따르면 해당 펌웨어에서 /web/netis_get.htm 페이지에 접근할 경우 펌웨어의 boa 바이너리의 로직을 통해 네 개의 파라미터 값을 복사하게 된다. 이 과정에서 해당하는 파라미터 값을 메모리에 복사할 때, 길이 값 검증을 하지 않는 취약한 함수인 ‘strcpy()’를 통해 복사하게 되어 오버플로우가 발생하게 되는 것이다.
이로 인해 영향받는 제품은 ‘MEX01’이며, 영향받는 버전은 ‘v1.9.18’ 및 ‘이전 버전’ 윈도우, Mac 등이다. 이에 회사측은 “취약한 버전의 제품 이용자는 MEX01 펌웨어 버전 v1.9.19 이상으로 설치할 것”을 권고하고 있다. 참고 : https://netu.co.kr/
IPTIME NAS2dual의 불충분한 인증으로 인한 정보 유출 취약점도 발견되었다. 즉, ㈜EFM네트웍스社의 NAS2dual에서 공유 폴더 접근, 사용자 패스워드 변경과 같은 작업에 있어 별도의 인증을 수행하지 않거나 인증을 우회 가능하여 발생하는 정보 유출 취약점이 발견된 것이다. 취약점의 종류는 ‘불충분한 인증’이며, 이로 인해 정보가 유출되며 ‘High 7.5’의 심각도를 지닌 것이다.
사측에 따르면 ‘NAS2dual’에서 사용자 계정을 생성할 때 기본적으로 공유 폴더명이 Home.[사용자 ID]로 생성되는데, 윈도우에서 공유폴더 서버에 접속할 경우 인증 없이 공유 폴더 리스트를 확인할 수 있어 사용자 ID 정보가 노출되는 문제가 발생한다. 사측은 “특히 사용자 비밀번호를 변경할 때도 기존의 패스워드 정보를 입력받지 않고, 새로운 패스워드만 입력하면 변경될 수 있게 구현되어 있을 뿐만 아니라 변경된 패스워드를 패킷에서 평문으로 확인할 수 있게 된다”면서 “이로 인해 공격자는 이러한 취약점을 이용하여 사용자 계정을 탈취하거나 서버 내에 있는 중요 정보를 획득할 수 있게 된다”고 경고했다.
영향 받는 버전은 ipTIME NAS 전제품(NAS1, 2, 3, 4, 1dual, 2dual 4dual) 1.4.82 이전 버전의 윈도우다. 이에 “취약한 버전의 제품 이용자는 ‘참고사이트’의 고객지원 – 다운로드 게시판에서 해당하는 제품의 1.4.82 이상 버전 펌웨어를 설치할 것”을 주문하고 있다.
참고 : http://iptime.com/iptime