오픈소스 RDP와 윈도우 RDP에 25개 보안취약점 발견...원격제어 가능

2019-02-07     hsk 기자

ee.jpg
해외 보안 연구원이 오픈소스 RDP 클라이언트와 MS 소유 클라이언트에서 악성 RDP 서버가 클라이언트 컴퓨터를 손상시킬 수 있는 수십 가지 이상의 취약점을 발견했다.

RDP(원격 데스크톱 프로토콜)는 사용자가 원격으로 컴퓨터에 접속할 수 있도록 해준다.

이 프로토콜은 일반적으로 기술자와 IT 관리자들이 네트워크의 다른 장치에 원격으로 연결할 때 사용된다. RDP는 처음에는 MS에서 윈도우 운영체제 용으로 개발했지만, 리눅스와 유닉스 시스템에서 사용할 수 있는 몇가지 오픈소스 클라이언트도 있다.

이 연구원은 최근 세가지의 많이 사용되는 FreeRDP, rdesktop 및 윈도우 내장 RDP 클라이언트에 대한 상세한 분석을 수행했고, 총 25가지 보안 결함을 확인했다. 여기에는 악성 RDP 서버가 클라이언트 RDP 소프트웨어를 실행하는 컴퓨터를 원격으로 제어할 수 있는 취약점도 포함된다.

깃허브에서 가장 인기있는 오픈소스 RDP 클라이언트인 FreeRDP에서는 6가지 취약점을 발견했다. 이 중 5개가 클라이언트 컴퓨터에서 원격 코드 실행을 유발할 수 있는 주요 메모리 손상 결함이다.

칼리 리눅스 배포판에서 기본으로 제공하는 구형 오픈소스인 rdesktop에서는 19가지 취약점을 발견해, 3개 중가장 취약한 것으로 밝혀졌다. 이 중 11개가 클라이언트 컴퓨터에서 임의 코드를 실행할 수 있는 취약점이다.

윈도우 내장 RDP 클라이언트에서는 원격 코드 실행 결함이 발견되지 않았으나, 연구원은 클라이언트와 서버가 클립 보드 데이터를 공유하기 때문에 클라이언트가 서버 끝단의 클립 보드 데이터에 접근 및 수정할 수 있고, 이로 인해 몇가지 흥미로운 공격 시나리오가 가능하다고 설명했다.

그는 첫번째 시나리오를 설명하며 “악성 RDP 서버가 클라이언트의 클립보드를 엿볼 수 있다. 이는 버그가 아닌 기능으로, 예를 들어, 클라이언트는 관리자 암호를 로컬로 복사할 수 있고서버도 이를 갖게 된다.”고 말했다.

두번째 시나리오에서는 “악성 RDP 서버는 클라이언트가 RDP 창에서 복사 작업을 실행하지 않아도 클라이언트가 사용하는 모든 클립보드 내용을 수정할 수 있다. RDP 연결이 열려있을 때 ‘붙여 넣기’를 클릭하면, 이런 종류의 공격에 취약하게 된다.”고 설명했다.

★정보보안 대표 미디어 데일리시큐!★