정보통신부는 MS 윈도우즈 RPC 기능상 취약점을 이용한 DCOM 웜 피해가 국내에서도 발생됨에 따라 8월12일자로 경고단계의 경보를 재발령하였다.
현재 KT, 데이콤 등의 가입자단 PC 일부가 취약점을 이용한 웜 공격에 의해 다운되는 상황이 신고되었으며, 미국 등에서도 급속히 웜이 확산되고 있는 것으로 알려졌다.
MS DCOM RPC 웜은 RPC 취약점으로 135번 포트가 열려있는 PC의 경우 msblast.exe라는 파일형태로 4444번 포트를 통해 다운되고, 재부팅 후에도 계속 PC에 상주하여 다른 PC를 공격하는 것으로 분석되었다.
해당 웜에 의한 피해를 막기 위해서는 반드시 MS에서 제공하는 패치화일을 다운로드 받아 설치하여야 하며, ISP 등 네트워크 관리자는 135번, 139번, 445번, 4444번 포트의 모니터링을 강화하고 135번 트래픽이 평균보다 높게 나타날 경우 ACL을 걸어 차단하여야 하며, 웜에 이용되는 4444번 포트를 즉시 차단하여야 한다고 정통부는 밝혔다.
현재 가장 많이 사용되고 있는 MS 윈도우즈 NT/2000/XP 운영체제에 내장된 원격프로시져호출(RPC, Remote Procedure Call)과 관련된 취약점이 발견된 것은 지난 16일이며, KISA는 이미 17일 보안권고문을 게재하였고 28일 경고 수준의 경보를 발령한 바 있다.
o 보안 패치된 버전을 다운로드 받아 설치
- //www.microsoft.com/korea/technet/security/bulletin/MS03-026.asp
◈ 제목
Microsoft RPC 버퍼 오버플로우 취약점
◈ 개요
Microsoft RPC (Remote Procedure Call)에서 버퍼 오버플로우 취약점이 발견되었다. 공격자는 취약점을 가지고 있는 시스템에 특수하게 제작된 데이터를 전송함으로써 시스템 권한을 획득하는 것이 가능하다. 취약점을 가지고 있는 버전의 OS를 사용하는 시스템은 반드시 Microsoft사에서 제공하는 패치를 적용할 것을 권고한다.
◈ 공격유형
시스템 취약점을 이용한 버퍼 오버플로우 (Buffer Overflow)공격
◈ 해당시스템
Microsoft Windows NT 4.0
Microsoft Windows NT 4.0 Terminal Server Edition
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003
◈ 영향
이 취약점은 시스템 내부에 유입되는 데이터의 예외처리 과정에서의 결함을 이용한 버퍼 오버플로우 취약점이다. 공격자는 RPC 프로토콜에서 사용하는 135번 Port를 통해 특수하게 제작된 패킷을 전송함으로써 취약점을 가지고 있는 시스템에 버퍼 오버플로우를 발생시킬 수 있고 이를 통해 원격에서 공격자가 의도하는 코드를 실행할 수 있다. 그리고 그 결과 공격자는 시스템 권한을 획득하는 것이 가능하게 된다.
이 취약점을 이용한 공격이 성공했을 경우 공격자는 로컬 시스템 내의 데이터에 대한 삭제나 사용자 계정 생성과 같은 작업을 실시할 수 있다.
◈ 설명
RPC는 Windows 에서 원격 시스템의 서비스를 사용할 수 있도록 해주는 프로토콜이다.
취약점은 RPC에서 TCP/IP를 통한 메시지 교환을 처리하는 과정 중 비 정상적인 데이터를 처리하는 방식에서 발견되었다. RPC에서 TCP/IP의 135번 포트에서 수신 대기하는 기본 DCOM 인터페이스에 비정상적인 데이터를 검사하지 않고 전달함으로써 DCOM에서 잘못된 데이터로 인해 버퍼 오버플로우가 발생하고 공격자는 이를 이용하여 원격에서 자신이 원하는 코드를 실행시킬 수 있다.
◈ 해결책
외부에서 시스템으로의 불필요한 접근을 미연에 방지하기 위해서 Firewall을 사용하는 것이 바람직하다. Firewall을 사용하는 것은 현재 시스템에서 가지고 있는 취약점에 대한 방어뿐 아니라 미래에 발생할 수 있는 취약점에 대한 잠재적인 위험요소에 대한 대책이 될 수 있다.
OS의 취약점을 근본적으로 해결하기 위해서 Microsoft사에서 제공하는 Hotfix를 다운로드하여 이를 적용한다.
각 OS별 Hotfix 파일은 아래의 경로에서 다운로드 할 수 있다.
Windows NT 4.0 Server
//microsoft.com/downloads/details.aspx?FamilyId=2CC66F4E-217E-4FA7-BDBF-DF77A0B9303F&displaylang=ko
Windows NT 4.0 Terminal Server Edition
//microsoft.com/downloads/details.aspx?FamilyId=6C0F0160-64FA-424C-A3C1-C9FAD2DC65CA&displaylang=en
Windows 2000
//www.microsoft.com/downloads/details.aspx?FamilyId=C8B8A846-F541-4C15-8C9F-220354449117&displaylang=ko
Windows XP 32 bit Edition
//www.microsoft.com/downloads/details.aspx?FamilyId=2354406C-C5B6-44AC-9532-3DE40F69C074&displaylang=ko
Windows XP 64 bit Edition
//www.microsoft.com/downloads/details.aspx?FamilyId=1B00F5DF-4A85-488F-80E3-C347ADCC4DF1&displaylang=en
Windows Server 2003 32 bit Edition
//www.microsoft.com/downloads/details.aspx?FamilyId=F8E0FF3A-9F4C-4061-9009-3A212458E92E&displaylang=ko
Windows Server 2003 64 bit Edition
//www.microsoft.com/downloads/details.aspx?FamilyId=2B566973-C3F0-4EC1-995F-017E35692BC7&displaylang=en
PS. XP용은 본 게시물에 첨부되어 있다.