오래된 오픈SSH 취약점+IoT 기기 악용한 사이버공격 발견

12년 전 발견된 오픈 시큐어쉘(SSH) 취약점을 악용하는 보안위협이 발견됐다. 보안 패치 적용이 어려운 사물인터넷(IoT) 기기가 사이버공격에 악용되는 것으로 나타나 조치가 필요하다.

아카마이코리아(대표 손부한)은 12년 전 발견된 오픈SSH의 취약점을 악용, IoT 기기를 통해 원격으로 공격 트래픽을 유발하는 공격이 잇따라 발생했다고 25일 밝혔다. 이 공격기법은 아카마이 위협 연구팀(Akamai Threat Research)이 최근 발견했다.

SSH는 공개 키 방식의 암호 방식을 사용해 원격지 시스템에 접근, 암호화된 메시지를 전송할 수 있는 시스템이다.

‘쇼다운 프록시(SSHowDowN Proxy)’라는 이름으로 알려진 이번 공격은 인터넷 연결 기기의 기본 설정 대부분이 취약하기 때문에 발생했다. 공격자들은 IoT 기기를 이용해 대규모 공세를 펼친다.

아카마이 위협 연구팀에 따르면, ▲비디오 감시 장비(CCTV, NVR, DVR 장비) ▲위성 안테나 ▲네트워킹 장비(라우터, 핫스팟, 와이맥스, 케이블, ADSL 모뎀) ▲인터넷에 연결된 네트워크스토리지(NAS) 장비 등이 쇼다운 프록시 공격에 노출돼 있다.

공격에 노출된 기기는 HTTP, SMTP 네트워크 스캐닝과 같은 다양한 인터넷 접속 서비스 및 여러 인터넷 디바이스를 대상으로 하는 공격, 인터넷에 연결된 기기를 호스팅하는 내부 네트워크를 겨냥한 공격 등에 사용된다.

공격자가 웹 관리 콘솔 접속에 성공하면 기기 데이터를 조작하고 심지어 시스템 전체를 장악할 수도 있다.

아카마이 위협 연구팀 수석 디렉터인 오리 시걸은 “디도스(DDoS)와 웹 공격이 패치가 불가능한 IoT의 등장과 함께 새로운 국면으로 접어들고 있다. 새로운 기기가 공장에서 출고되는 순간부터 취약점에 노출돼 있고 이를 해결할 뚜렷한 방법도 없다. IoT 기기가 공격에 악용될 수 있다는 점은 지난 몇 년 동안 이론상으로만 가능했지만 이제는 현실화되고 있다”고 밝혔다.

아카마이는 오픈SSH의 취약점을 이용한 공격을 막기 위해 기기에 SSH 암호 또는 키 변경 기능이 있는 경우 벤더가 제공한 기본값에서 다른 값으로 바꿔야 한다고 권고했다.

기기에 파일 시스템으로 직접 접근하는 기능이 있는 경우에는 글로벌 sshd_config 파일에 ‘AllowTcpForwarding No’를 추가한다. ‘no-port-forwarding’ 및 ‘no-X11-forwarding’을 각 사용자 ‘~/ssh/authorized_keys’ 파일에 추가해야 한다.

이들 방법을 사용할 수 없거나 SSH 접근이 필요 없는 경우 기기의 관리 콘솔을 사용해 SSH를 전면 비활성화해야 한다.

기기가 방화벽 내 존재하는 경우엔 ▲외부 네트워크에서 IoT 기기의 22번 포트로 유입되는 인바운드 연결을 비활성화하거나 ▲작동에 필요한 최소한의 포트와 IP 주소를 제외하고 IoT 기기의 모든 아웃바운드 연결을 비활성화해야 한다고 제시했다.

글. 바이라인네트워크
<이유지 기자>yjlee@byline.network

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다