취약점 공격
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
취약점 공격은 시스템의 취약점을 이용하여 권한을 획득하거나 서비스 거부(DoS)를 유발하는 행위를 의미한다. 공격 실행 위치에 따라 원격 공격과 로컬 공격으로, 공격 대상에 따라 소프트웨어와 텍스트 콘텐츠 공격으로 분류할 수 있다. 공격 결과는 DoS 공격과 권한 상승 공격으로 나뉘며, 제로 클릭 공격과 같은 사용자 상호작용이 필요 없는 공격도 존재한다. 이러한 공격에 대응하기 위해 패치 적용, 백신 사용, 침입 탐지 시스템 구축 등의 조치가 필요하며, 최소 권한 원칙, 다중 인증, 제로 트러스트 보안 모델 등 다양한 보안 정책을 수립해야 한다.
더 읽어볼만한 페이지
| 취약점 공격 | |
|---|---|
| 컴퓨터 보안에서의 익스플로잇 | |
| 정의 | 컴퓨터 시스템의 취약점을 이용하여 보안을 침해하는 기술 또는 코드 |
| 목적 | 멀웨어 설치, 데이터 탈취, 시스템 제어 등 악의적인 활동 수행 |
| 대상 | 운영체제, 애플리케이션, 네트워크, 하드웨어 등 |
| 유형 | 버퍼 오버플로 SQL 인젝션 크로스 사이트 스크립팅 (XSS) 제로데이 공격 |
| 방어 방법 | 보안 업데이트 및 패치 적용 방화벽 및 침입 탐지 시스템 사용 안전한 코딩 관행 준수 취약점 스캔 및 분석 |
| 기술적 세부 사항 | |
| 취약점 활용 | 소프트웨어 또는 하드웨어의 버그나 약점을 악용하여 시스템의 정상적인 동작을 방해 |
| 코드 실행 | 공격자가 시스템에서 임의의 코드를 실행할 수 있도록 함 |
| 권한 상승 | 일반 사용자 권한에서 관리자 권한으로 상승시켜 시스템 전체를 장악 |
| 원격 제어 | 공격자가 네트워크를 통해 원격으로 시스템을 제어할 수 있도록 함 |
| 익스플로잇의 종류 | |
| 로컬 익스플로잇 | 공격자가 이미 시스템에 접근한 상태에서 권한을 상승시키기 위해 사용 |
| 원격 익스플로잇 | 네트워크를 통해 원격 시스템의 취약점을 공격 |
| 클라이언트 측 익스플로잇 | 사용자가 악성 웹사이트를 방문하거나 악성 파일을 열도록 유도하여 공격 |
| 제로데이 익스플로잇 | 개발자에게 알려지지 않은 새로운 취약점을 공격 |
| 익스플로잇 제작 및 사용 | |
| 익스플로잇 개발 | 보안 전문가 또는 공격자가 취약점을 분석하고 이를 악용하는 코드를 작성 |
| 익스플로잇 킷 | 여러 익스플로잇을 모아놓은 도구 모음으로, 자동화된 공격을 수행하는 데 사용 |
| 익스플로잇 판매 | 사이버 범죄자들이 익스플로잇을 사고 파는 암시장 존재 |
| 관련 용어 | |
| 취약점 (Vulnerability) | 시스템의 약점 또는 결함으로, 공격자가 익스플로잇을 통해 악용할 수 있음 |
| 페이로드 (Payload) | 익스플로잇이 성공적으로 실행된 후 수행되는 악성 코드 또는 명령어 |
| 셸코드 (Shellcode) | 페이로드의 일부로, 공격자가 시스템 셸을 제어할 수 있도록 하는 코드 |
| 예방 및 대응 | |
| 보안 패치 | 소프트웨어 공급업체가 제공하는 취약점 수정 프로그램 |
| 침입 탐지 시스템 (IDS) 및 침입 방지 시스템 (IPS) | 악성 활동을 감지하고 차단하는 보안 시스템 |
| 보안 감사 | 시스템의 보안 상태를 정기적으로 점검하고 취약점을 식별하는 과정 |
| 보안 인식 교육 | 사용자들이 보안 위협을 인지하고 안전한 행동을 하도록 교육하는 프로그램 |
2. 분류
취약점 공격은 다양한 기준에 따라 분류할 수 있다.
- 보안 취약점 종류: BOF, CSRF, XSS 취약점 공격 등이 있다. 자세한 내용은 보안 취약점 페이지를 참조한다.
- 실행 위치: 원격 취약점 공격, 로컬 취약점 공격으로 나뉜다.
- 대상: 소프트웨어, 하드웨어, 텍스트 콘텐츠를 대상으로 한다.
- 결과(목표): 권한 상승(EoP), DoS, 스푸핑, 데이터 유출 등이 있다.
- 기법: BOF, CSRF, XSS, 제로 데이 취약점 공격 등이 있다.
- 사용자 상호작용: 제로 클릭 공격과 같이 사용자 상호작용이 필요 없는 경우도 있다.
패치가 없는 시점에서 만들어져 사용되는 것을 특히 제로 데이 취약점 공격이라고 한다.[9]
2. 1. 공격 실행 위치
취약점 공격은 실행되는 위치에 따라 로컬 취약점 공격과 원격 취약점 공격으로 나눌 수 있다.[9][10]로컬 취약점 공격은 공격 대상 자체에서 실행되는 공격이다. 공격자는 취약한 시스템에 대한 사전 접근이나 물리적 접근이 필요하며, 일반적으로 시스템 관리자가 부여한 권한 이상으로 자신의 권한을 높이는 것을 목표로 한다.[9][10]
원격 취약점 공격은 공격자의 컴퓨터에서 실행되어 다른 컴퓨터를 공격 대상으로 하는 공격이다. 공격자는 네트워크를 통해 취약점을 악용하며, 취약한 시스템에 미리 접근할 필요가 없다.[9][10]
예를 들어, 원격 터미널에 일반 사용자 권한으로 부당 접근을 실현하는 익스플로잇은 원격 익스플로잇에 해당한다. 반면, 부당 접근 후 원격 터미널로 익스플로잇 코드를 전송하여 실행하고, 관리자 권한을 부정하게 얻는 익스플로잇은 로컬 익스플로잇에 해당한다.[21]
2. 2. 공격 대상
취약점 공격은 공격 대상에 따라 소프트웨어, 하드웨어, 텍스트 콘텐츠로 분류할 수 있다.- 소프트웨어: 운영체제, 애플리케이션, 라이브러리 등 소프트웨어의 취약점을 대상으로 한다.
- 하드웨어: CPU, 메모리, 네트워크 장비 등 하드웨어 자체의 취약점을 대상으로 한다.
- 텍스트 콘텐츠: CGI 스크립트, SQL 데이터베이스 등 텍스트 형식의 콘텐츠를 대상으로 하는 공격이다. 코드 인젝션, SQL 인젝션, 크로스 사이트 스크립팅 등이 이에 해당한다.[22]
2. 3. 공격 결과 (목표)
권한 상승(EoP) 취약점 공격은 공격자가 시스템의 권한을 불법적으로 획득하는 것을 목표로 한다.[9][10] 예를 들어, DDoS 공격의 발판이 되는 애플리케이션 설치, 백도어 설치, 기밀 정보 및 개인 정보 유출, SQL 인젝션을 통한 데이터베이스 상의 접근 제한된 데이터 읽기/쓰기 등이 있다.DoS 취약점 공격은 시스템의 정상적인 서비스를 방해하거나 중단시키는 것을 목표로 한다.[9][10]
스푸핑 취약점 공격은 공격자가 다른 사용자의 신원이나 시스템의 정보를 위조하여 접근하는 것을 목표로 한다.[9][10]
데이터 유출은 공격자가 시스템 내의 민감한 정보를 탈취하는 것을 목표로 한다.
2. 4. 공격 기법
BOF 취약점 공격, CSRF 취약점 공격, XSS 취약점 공격 등은 이용하는 보안 취약점의 종류에 따라 분류된다.[9][10] 제로 데이 취약점 공격은 소프트웨어 취약점이 개발자에게 알려지지 않아 패치가 없는 시점에서 만들어져 사용된다.[9][10] 제로 클릭 공격은 사용자 상호 작용 없이 작동하는 익스플로잇으로, 키를 누르거나 마우스를 클릭할 필요가 없다.[11] 2021년에 발견된 FORCEDENTRY는 제로 클릭 공격의 한 예이다.[12][13] 버퍼 오버런, 특히 Return-to-libc 공격이나 형식 문자열 공격 등은 익스플로잇에 빈번하게 사용되는 공격 기법 중 하나이다.2. 5. 사용자 상호작용
제로 클릭 공격은 사용자가 키를 누르거나 마우스를 클릭하는 등 어떠한 상호작용 없이도 작동하는 공격을 말한다.[11] 2021년에 발견된 FORCEDENTRY는 제로 클릭 공격의 한 예이다.[12][13]이러한 공격은 특히 (지하 공격 시장에서) 가장 많이 찾는 공격인데, 그 이유는 공격 대상이 자신이 공격당했는지 알 방법이 일반적으로 없기 때문이다.
2022년에는 NSO 그룹이 개인의 휴대폰을 해킹하기 위해 정부에 제로 클릭 공격을 판매한 것으로 알려졌다.[14]
3. 피보팅 (Pivoting)
피보팅은 공격자가 이미 침투한 시스템을 발판 삼아 네트워크 내의 다른 시스템으로 접근 권한을 확장하는 기술이다. 예를 들어, 모의 침투 테스터가 기업 네트워크의 웹 서버를 손상시킨 후, 이를 통해 동일 네트워크 내의 다른 시스템을 공격하는 방식이다. 이러한 다층 공격은 '아일랜드 호핑'이라고도 불린다.
3. 1. 종류
피보팅은 해커와 모의 침투 테스터들이 목표 네트워크 내에서 접근 권한을 확장하기 위해 사용하는 기술이다. 공격자는 시스템을 손상시켜, 방화벽에 의해 직접적인 외부 접근으로부터 보호되는 다른 시스템을 공격하기 위한 플랫폼으로 활용할 수 있다. 내부 네트워크는 인터넷에 노출된 기기보다 더 광범위한 접근 가능한 기계를 포함하는 경우가 많다.[15] 예를 들어, 공격자는 기업 네트워크의 웹 서버를 손상시킨 다음, 이를 사용하여 동일한 네트워크 내의 다른 시스템을 공격할 수 있다. 이러한 접근 방식은 종종 다층 공격이라고 하며, '아일랜드 호핑'이라고도 불린다.피보팅은 프록시 서버 피보팅과 VPN 피보팅으로 더 세분화할 수 있다.
- 프록시 피보팅은 손상된 컴퓨터에 프록시 페이로드를 설치하여 트래픽을 중계하고, 이를 통해 해당 컴퓨터에서 공격을 시작하는 행위이다.[15] 이러한 유형의 피보팅은 프록시에서 지원되는 특정 TCP 및 UDP 포트로 제한된다.
- VPN 피보팅은 손상된 컴퓨터에 VPN을 설치하여 암호화된 연결을 만들고, 이를 통해 공격자가 네트워크 트래픽을 해당 대상 컴퓨터를 통해 라우팅할 수 있도록 한다. 예를 들어, 손상된 컴퓨터를 통해 내부 네트워크에서 취약성 스캔을 실행하여 공격자가 방화벽 뒤에 있는 것처럼 효과적으로 전체 네트워크에 접근할 수 있다.
일반적으로 피보팅을 가능하게 하는 프록시 또는 VPN 애플리케이션은 익스플로잇의 페이로드로 대상 컴퓨터에서 실행된다.
피보팅은 일반적으로 네트워크 인프라의 일부 (예: 취약한 프린터 또는 온도 조절 장치)에 침투하여 스캐너를 사용하여 연결된 다른 장치를 찾아 공격하여 수행된다. 공격자는 취약한 네트워킹 장치를 공격함으로써 네트워크의 대부분 또는 전체를 감염시키고 완전한 제어 권한을 얻을 수 있다.
4. 대응 방안
취약점 공격에 대응하기 위한 방안은 다음과 같다:
- 패치 및 업데이트: 취약점이 널리 알려지기 전에 해당 취약점을 보완한 업데이트가 공개되므로, 항상 최신 업데이트를 적용하여 취약점을 보완해야 한다. 최신 버전의 바이러스 검사 소프트웨어를 이용하는 것도 위협 노출을 줄이는 데 도움이 된다.[17]
- 소프트웨어 및 하드웨어 보안 권고 준수: 소프트웨어나 하드웨어의 비정상적인 동작을 감시하는 침입 탐지 시스템이나 침입 차단 시스템 등을 통해 제로 데이 취약점 공격을 방지할 수 있다.
- 취약점 최신 정보 확인 및 대응: 항상 취약점에 관한 최신 정보에 주의를 기울여야 한다. 취약점을 해소하는 패치를 적용하고, 패치 적용이 어려운 경우 회피책을 적용하거나, 해당 소프트웨어의 취약한 기능 또는 소프트웨어 자체의 사용을 일시 중지해야 한다.[23][24]
- 일반 사용자를 위한 대응: 일반 사용자는 사용하는 소프트웨어(운영 체제 포함)를 항상 최신 버전으로 유지해야 한다. Microsoft Update와 같이 온라인을 통한 버전 업데이트 및 알림 기능을 활용하는 것이 좋다. 또한, 악성코드를 탐지 및 제거할 수 있는 안티 바이러스 소프트웨어를 도입하고, 정의 파일을 최신 상태로 유지하는 것이 중요하다.
- 취약점 공격 대상 소프트웨어 관리: 사용자가 많은 소프트웨어나 취약점이 자주 발견되는 소프트웨어는 공격 대상이 되기 쉬우므로, 대체 가능한 소프트웨어나 하드웨어가 있다면 교체하는 것을 고려해야 한다.
참조
[1]
웹사이트
Exploits: What You Need to Know
https://www.avast.co[...]
2020-09-29
[2]
웹사이트
What Is an Exploit?
https://www.cisco.co[...]
2023-10-06
[3]
서적
Cybersecurity: Current Writings on Threats and Protection
https://books.google[...]
McFarland & Company
2019-01-25
[4]
웹사이트
OWASP Secure Coding Practices
https://owasp.org/ww[...]
[5]
웹사이트
Exploit Definition
https://www.malwareb[...]
2024-04-15
[6]
웹사이트
Obtain Capabilities: Exploits, Sub-technique T1588.005
https://attack.mitre[...]
2020-10-15
[7]
웹사이트
Exploit-as-a-service: Cybercriminals exploring potential of leasing out zero-day vulnerabilities
https://portswigger.[...]
PortSwigger Ltd
2021-11-16
[8]
간행물
Linking Exploits from the Dark Web to Known Vulnerabilities for Proactive Cyber Threat Intelligence: An Attention-Based Deep Structured Semantic Model
https://misq.umn.edu[...]
2022-05-24
[9]
웹사이트
Exploits Database by Offensive Security
https://www.exploit-[...]
[10]
웹사이트
Exploit Database Rapid7
https://www.rapid7.c[...]
[11]
잡지
Sneaky Zero-Click Attacks Are a Hidden Menace
https://www.wired.co[...]
[12]
잡지
The Stealthy iPhone Hacks That Apple Still Can't Stop
https://www.wired.co[...]
[13]
웹사이트
A new NSO zero-click attack evades Apple's iPhone security protections, says Citizen Lab
https://techcrunch.c[...]
2021-08-24
[14]
뉴스
Beware of 'Zero-Click' Hacks That Exploit Security Flaws in Phones' Operating Systems
https://www.insuranc[...]
2022-02-18
[15]
웹사이트
Metasploit Basics – Part 3: Pivoting and Interfaces
https://www.digitalb[...]
[16]
웹사이트
ネットワークセキュリティ関連用語集(アルファベット順):IPA 独立行政法人 情報処理推進機構
https://www.ipa.go.j[...]
[17]
웹사이트
Jargon File : exploit
http://www.catb.org/[...]
[18]
웹사이트
웹経由の攻撃エクスプロイト、「Java」狙い9割(security next)
http://www.security-[...]
[19]
웹사이트
RFC 1858 : IP フラグメントフィルタリングについてのセキュリティ上の考察
https://www.nic.ad.j[...]
[20]
웹사이트
FreeBSD IPFW Me Point To Point Interface Address Addition Vulnerability
http://www.securityf[...]
[21]
웹사이트
Adobe Reader and Acrobat 'newplayer()' JavaScript Method Remote Code Execution Vulnerability
http://www.securityf[...]
[22]
웹사이트
CVE-2009-0658 : Adobe ReaderおよびAcrobatにおけるバッファオーバーフローの脆弱性
http://www.ipa.go.jp[...]
[23]
문서
CERT/CC의 脆弱性情報公開ポリシー
[24]
웹사이트
FreeBSD-SA-09:11.ntpd : ntpd stack-based buffer-overflow vulnerability
http://security.free[...]
[25]
잡지
해킹 방법론으로 본 플랫폼별 취약점
http://www.moazine.c[...]
2005-04
[26]
웹인용
Microsoft Security Bulletin MS04-028: JPEG 처리(GDI+)의 버퍼 오버런으로 인한 코드 실행 문제(833987)
http://www.microsoft[...]
2010-02-22
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com