삼성 갤럭시스토어에서 원격 코드 실행 보안 취약점 발견
상태바
삼성 갤럭시스토어에서 원격 코드 실행 보안 취약점 발견
  • 곽중희 기자
  • 승인 2022.11.02 10:06
  • 댓글 0
이 기사를 공유합니다

딥링크 처리 시 발생하는 XSS 버그로 알려져, 현재는 업데이트돼

 

삼성 갤럭시스토어 애플리케이션에서 원격 코드 실행을 가능하게 하는 보안 취약점이 발견됐다.

이번 취약점은 특정 딥링크를 처리할 때 트리거될 수 있는 XSS(사이트 간 스크립팅) 버그로 알려진다.

취약점은 갤럭시스토어 버전 4.5.32.4에 영향을 미치며, 한 보안 연구팀의 SSD 보안 공개 프로그램을 통해 발견됐다.

보안 연구팀은 “갤럭시스토어 앱에서는 일부 딥링크를 처리한다. 딥링크는 다른 애플리케이션이나 브라우저를 호출할 수 있다. 딥링크를 수신하면 갤럭시스토어는 웹뷰를 통해 처리한다”라고 말했다.

이어 "여기서 딥링크를 안전하게 확인하지 않으면 사용자가 딥링크가 포함된 웹사이트에서 링크에 접근할 때 공격자가 갤럭시 애플리케이션의 웹뷰 컨텍스트에서 JS코드를 실행할 수 있다"라고 설명했다.

보안 연구팀은 삼성의 마케팅 및 콘텐츠 서비스(MCS)를 위해 구성된 딥링크에 집중하고 있다.

연구팀에 따르면, 삼성 MCS Direct Page 웹사이트는 URL에서 매개 변수를 파싱해 웹사이트에 표시했지만 인코딩되지 않아 XSS 오류가 발생했다.

연구팀은 "웹사이트가 abc, def 매개변수를 처리하고 인코딩 없이 위와 같이 표시하는 것을 볼 수 있다. URL이 href에 직접 전달된다. 이는 매우 위험하며 XSS를 유발할 수 있다"라고 권고했다.

또한 연구팀은 딥링크 프로세스 코드를 분석하는 동안 EditorScriptInterface에서 downloadApp 및 오픈앱(open App)이라는 두 가지 기능을 발견했다.

이 두 가지 기능을 통해 공격자는 앱 ID를 가져와 갤럭시스토어에서 다운로드할 수 있다. 이것은 JS코드를 사용해 이 두 함수를 호출할 수 있음을 의미한다. 또한 공격자는 MCS 웹사이트에 임의의 코드를 삽입해 실행할 수도 있다.

한편, 삼성은 이번 취약점을 해결하기 위해 업데이트를 발표했다.

 

*이 기사는 글로벌 정보 보안 블로그 ‘시큐리티 어페어즈(Secutiry Affairs)’의 설립자이자 유럽네트워크정보보안기구(ENISA) 소속 보안 전문가 피에루이지 파가니니(Pierluigi Paganini)와의 공식 파트너십을 통해 작성됐습니다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.