‘오픈SSH’ 취약점 악용 새로운 공격이 시작됐다

보안 패치 적용 어려운 사물인터넷 특성 악용

2016-10-25     이광재 기자

아카마이코리아가 아카마이 위협 연구팀(Akamai Threat Research)이 사물인터넷(IoT) 특성을 악용한 새로운 공격 연구 결과를 발표했다고 밝혔다.

아카마이 오리 시걸(Ory Segal)과 에즈라 캘텀(Ezra Caltum) 연구원은 12년 전 발견된 오픈SSH의 취약점을 악용, IoT 기기를 통해 원격으로 공격 트래픽을 유발하는 공격 기법이 잇따라 발생했다고 밝혔다. 이 오픈SSH는 ‘쇼다운 프록시(SSHowDowN Proxy)’라는 이름으로 알려졌다.

이번 공격은 새롭게 발견된 취약점이나 새로운 공격 기법 때문이 아니라 인터넷 연결 기기의 기본 설정 대부분이 취약하기 때문에 발생했다. 공격자들은 이 같은 기기를 이용해 대규모 공세를 펼친다.

아카마이 위협 연구팀에 따르면 ▲CCTV, NVR, DVR 장비(비디오 감시 장비) ▲위성 안테나 ▲네트워킹 장비(라우터, 핫스팟, WiMax, 케이블, ADSL 모뎀 등) ▲인터넷에 연결된 NAS 장비 등이 쇼다운 프록시 공격에 노출돼 있다.

공격에 노출된 기기는 HTTP, SMTP 네트워크 스캐닝과 같은 다양한 인터넷 접속 서비스 및 여러 인터넷 디바이스를 대상으로 하는 공격, 인터넷에 연결된 기기를 호스팅하는 내부 네트워크를 겨냥한 공격 등에 사용된다. 공격자가 웹 관리 콘솔 접속에 성공하면 기기 데이터를 조작하고 심지어 시스템 전체를 장악할 수도 있다.

아카마이 위협 연구팀 수석 디렉터 오리 시걸은 “DDoS와 웹 공격이 패치가 불가능한 사물인터넷의 등장과 함께 새로운 국면으로 접어들고 있다. 새로운 기기가 공장에서 출고되는 순간부터 취약점에 노출돼 있고 이를 해결할 뚜렷한 방법도 없다. IoT 기기가 공격에 악용될 수 있다는 점은 지난 몇 년 동안 이론상으로만 가능했지만 이제는 현실화되고 있다”고 밝혔다.

아카마이는 오픈SSH의 취약점을 이용한 공격에 대응하려면 ▲기기에 SSH 암호 또는 키 변경 기능이 있는 경우 벤더가 제공한 기본값에서 다른 값으로 변경 ▲기기에 파일 시스템으로 직접 접근하는 기능이 있는 경우 글로벌 sshd_config 파일에 ‘AllowTcpForwarding No’ 추가, no-port-forwarding 및 no-X11-forwarding을 각 사용자의 ~/ssh/authorized_ keys 파일에 추가 ▲상기 두 가지 옵션을 사용할 수 없거나 일반적인 작업에 SSH 접근이 필요 없는 경우 기기의 관리 콘솔을 사용해 SSH를 전면 비활성화 등의 조치를 취해야 한다고 전했다.

또 기기가 방화벽 내 존재하는 경우 ▲외부 네트워크에서 IoT 기기의 22번 포트로 유입되는 인바운드 연결 비활성화 ▲작동에 필요한 최소한의 포트와 IP 주소를 제외하고 IoT 기기의 모든 아웃바운드 연결 비활성화 중 한 가지를 실행해야 한다고 밝혔다.