랜섬웨어 리포트

매달 하나의 악성코드/랜섬웨어를 선정하여 상세 리포트를 제공합니다.
소만사 유지관리고객이 되시면 악성코드 분석 전문가가 직접 샘플을 입수하여 분석한 최신 악성코드/랜섬웨어 리포트를 가장 빠르게 받아보실 수 있습니다.

취약점

5천만개 SW에서 사용 중인 Meta 기반 컴포넌트 기술에 CVSS 10.0점 취약점 발생 (심각도 매우 높음, 최고등급) | React2Shell (CVE-2025-55182)

1. 개요
 
2025년 12월 03일 React 팀은 React Sever Component에 인증되지 않은 
원격 코드 실행 취약점이 있다고 발표 하였다.
 
[그림 1] React Team Official Blog Announcement
 
React Server Components는 Meta에서 수년간 유지 및 관리해 온 기술로, 
현재 전 세계 주요 기업의 5천만 개 이상의 웹사이트와 제품에 적용되어 있다.
 
이번에 발견된 취약점(CVE-2025-55182)은 “React2Shell”로 명명되었다. 
보안 연구자 Lachlan Davidson이 11월 29일 Meta에 제보하였으며, 
수요일 패치 배포와 함께 세부 사항이 공개되었다. 
이 취약점은 위험도 평가에서 10점 만점에 10점(Critical)을 기록했다.
 
미국 사이버 보안 및 인프라 보안청(CISA)은 
React Server Components(RSC)에 영향을 미치는 
이 심각한 보안 결함이 실제 공격에 악용된 사례가 확인됨에 따라, 
금요일 자사의 ‘알려진 악용 취약점(KEV)’ 목록에 공식 추가했다.
 
 
 
──────────────────────────────────────────────
 
2. 분석
 
2.1 취약점 개요
 
2.1.1 취약점 ID
 
 
 
 
2.1.2 특징
 
  ㆍ 유형: CVE-2025-55182는 RSC 환경에서 발생하는 
               ‘안전하지 않은 역직렬화(Insecure Deserialization)’ 취약점이다.
 
  ㆍ 공격 방식: 인증되지 않은 원격 공격자가 취약한 React Server Function 엔드포인트로 
                       특수하게 조작된 페이로드를 전송하여 악용한다.
 
  ㆍ 영향: 취약점 악용에 성공할 경우, 서버 권한으로 원격 코드 실행(RCE)이 가능하다.
 
 
 
2.1.3 관측된 악용 활동
 
구글 위협 인텔리전스(GTIG)에 따르면, 
취약점 공개 직후 여러 지역과 산업군에서 다양한 페이로드와 악용 시도가 포착되었다. 
특히 중국 연계 사이버 스파이 그룹 및 금전적 목적의 공격 그룹의 활동이 두드러졌다.
 
ㆍ MINOCAT
    MINOCAT UNC6600 그룹은 이 취약점을 악용하여 MINOCAT 터널러를 유포했다. 
    공격자는 Bash 스크립트를 실행하여 숨김 디렉터리 생성, 기존 ntpclient 프로세스 종료, 
    MINOCAT 바이너리 다운로드를 수행했다. 
    이후 cron 작업 등록, systemd 서비스 생성, 쉘 설정 파일 변조를 통해 
    지속적인 실행(Persistence)을 확보했다.
 
ㆍ SNOWLIGHT
    SNOWLIGHT UNC6586 그룹은 원격 명령 실행 후 
    cURL/wget을 이용해 스크립트를 다운로드하고, 
    SNOWLIGHT 다운로더를 설치 및 실행했다. 
    SNOWLIGHT는 오픈 소스 백도어인 VSHELL(Go 언어 기반)의 구성 요소로, 
    C2 서버에 HTTP GET 요청을 보내 정상 파일로 위장한 추가 페이로드를 받아 감염을 확산시킨다.
 
ㆍ COMPOOD
    COMPOOD UNC6588 그룹은 스크립트를 통해 COMPOOD 백도어를 다운로드하고, 
    이를 Vim 에디터로 위장하여 실행하는 흐름을 보였다. 
    추가적인 후속 활동은 뚜렷하게 관측되지 않았으며 구체적인 공격 동기는 불명확하나, 
    과거 사례를 볼 때 중국 연계 스파이 활동과 관련이 깊다.
 
ㆍ HISONIC
    HISONIC UNC6603 그룹은 Go 기반 백도어인 HISONIC의 최신 변종을 배포했다. 
    이들은 Cloudflare Pages나 GitLab 같은 정상 서비스를 악용해 
    암호화된 설정 값을 받아오도록 구성했다. 설정 값은 XOR 인코딩되어 문자열 내부에 삽입되어 있으며, 
    시작/종료 마커를 통해 파싱된다. 
    주로 APAC 지역의 AWS 및 Alibaba Cloud 인스턴스를 표적으로 삼고 있다.
 
아마존 웹 서비스(AWS) 보고서에 따르면, 
‘Earth Lamia’와 ‘Jackpot Panda’라는 중국 연계 위협 그룹 또한 
해당 취약점 악용을 시도한 정황이 포착되었다.
 
 
──────────────────────────────────────────────
 
2.2 기술적 원리
 
2.2.1 React Server Components (RSC)
 
RSC는 컴포넌트를 브라우저(클라이언트)가 아닌 서버에서 먼저 실행하여 화면을 구성하는 기술이다. 
이를 통해 데이터 처리와 렌더링을 서버에서 수행하므로 
민감한 정보가 클라이언트에 노출되는 것을 방지하고, 
초기 로딩 속도와 보안성, 유지보수성을 향상시킨다. 
 
Next.js와 같은 최신 프레임워크에 기본적으로 통합되어 있다.
 
 
 
2.2.2 Flight Protocol 
 
Flight Protocol은 RSC 환경에서 서버와 클라이언트 간의 컴포넌트 트리 및 상태 정보를 교환하기 위한 
React 전용 직렬화·전송 프로토콜이다. 
서버는 데이터를 ‘청크(Chunk)’ 단위로 직렬화하여 전송하고, 
클라이언트는 이를 조립하여 UI를 렌더링한다.
 
 
 
 
2.2.3 Prototype Pollution 개념
 
Prototype Pollution(프로토타입 오염)은 
공격자가 __proto__, constructor, prototype 등의 특수 속성에 접근하여 
기본 객체(Object.prototype)를 조작하는 JavaScript 취약점이다. 
 
이를 통해 애플리케이션 내의 모든 객체에 영향을 미치는 악성 속성 값을 주입할 수 있다. 
React 환경에서도 서드파티 라이브러리나 Props 병합 과정에서 이와 유사한 원리로 취약점이 발생할 수 있다.
 
 
 
──────────────────────────────────────────────
 
2.3 취약점 코드 상세 분석
 
2.3.1 취약점 개념
 
React는 요청된 키가 객체에 실제로 설정되어 있는지 검증하지 않는다. 
이로 인해 앞서 설명한 Prototype Pollution 원리를 이용해 객체 프로토타입에 접근할 수 있으며, 
특정 페이로드를 전송하면 서버에서 Function 생성자로 역직렬화되는 문제가 발생한다. 
 
 
[그림 2] 취약점 원인 코드 및 PoC 실행 결과
 
 
 
2.3.2 CVE-2025-55182 PoC Code 
 
취약점을 이용하면 공격자는 Function 생성자를 확보할 수 있다. 
이를 악용하기 위해 공격자가 제어 가능한 문자열(함수 코드)을 인자로 넣어 Function 생성자를 호출하고, 
생성된 함수를 즉시 실행하도록 유도하는 호출 가젯(Call Gadget)을 찾아야 한다.
 
해당 PoC(개념 증명) 코드에서는 취약점 트리거를 위해 getChunk 함수를 사용한다.
 
 
[그림 3] GitHub 저장소 facebook/react
 
 
[그림 4] PoC payload 코드
 
1. PoC 코드가 역직렬화되는 과정에서 chunk[1]에 포함된 “$@0” 구문이 감지된다.
 
2. GitHub 저장소의 코드 흐름에 따라 getChunk(response, 0)이 호출된다.
 
3. 이때 ID가 0인 청크는 해석된(resolved) 값이 아닌, 
0번 청크 객체(Raw Chunk) 자체가 반환된다. 
결과적으로 chunk[1]은 Raw Chunk(0)을 참조하게 된다.
 
 
PoC의 “then”: “$1:proto:then” 구문은 $1:proto:then을 참조하도록 설정되어 있다. 
여기서 $1이 Raw Chunk를 가리키므로, 
__proto__를 통해 Chunk.prototype에 접근할 수 있게 되고, 
 
최종적으로 then은 Chunk.prototype.then을 참조하게 된다.
 
[그림 5] ReactFlightReplyServer.js/Chunk()
 
다음으로 “status”: “resolved_model” 설정에 의해 
chunk.status가 RESOLVED_MODEL 상태가 되며, 
이에 따라 initializeModelChunk(chunk) 함수가 호출된다. 
 
 
 
[그림 6] ReactFlightReplyServer.js/initializeModelChunk()
 
이후 “value”: ‘{“then”: “$B0”}’ 설정으로 chunk.value 값이 세팅되며, 
코드 흐름상 reviveModel 함수의 인자인 rawModel로 전달된다.
 
 
[그림 7] ReactFlightReplyServer.js/reviveModel()
 
그리고 parseModelString 함수가 key = “then”, value = “$B0” 값으로 호출된다.
 
[그림 8 ReactFlightReplyServer.js/parseModelString()
 
1. PoC 코드의 _response 객체는 parseModelString 내부의 $B 처리 분기에서 직접 참조된다.
 
2. “$B0”는 id = 0으로 해석되며, prefix = response._prefix에는 
     PoC에서 설정한 공격 구문
     (“process.mainModule.require(‘child_process’).execSync(‘calc’);”)이 대입된다.
 
3. response._formData.get(blobKey); 부분에서 
    _formData.get이 $1:constructor:constructor로 오염되어 설정되어 있으므로, 
    정상적인 FormData 조회가 아닌 Function(blobKey) 생성자 호출로 치환된다.
 
4. 결과적으로 Function(blobKey)가 생성하는 함수의 본문에 
    PoC 내의 악성 문자열(페이로드)이 주입되며, 
    후속 흐름에서 이 함수가 실행될 때 원격 코드 실행(RCE)이 발생한다.
 
 
────────────────────────────────────────────── 
 
3. 대응 
 
3.1 수동 식별 가이드
 
① 프로젝트 디렉터리로 이동한 뒤 node_modules 폴더를 확인한다.
② 설치된 패키지를 확인하고, 아래 항목이 있는지 검토한다.
   ㆍ react-sever-dom-webpack
   ㆍ react-sever-dom-parcel
   ㆍ react-sever-dom-turbopack
   ㆍ next
 
 
 
────────────────────────────────────────────── 
 
3.2 영향 받는 제품 및 해결 방안
 

알려진 ‘영향 받는 버전’ 범위와 현재 설치된 버전을 대조해야 한다.

영향 받는 버전을 사용 중인 경우, 아래 해결 방안에 따라 즉시 최신 버전으로 업데이트할 것을 권고한다.

 
 
 
──────────────────────────────────────────────
 
3.3 WAF 규칙 배포
 

Google은 이 취약점과 관련된 공격 시도를 탐지하고 차단하도록 설계된 Cloud Armor 웹 애플리케이션 방화벽(WAF) 규칙을 배포했다.

 
[그림 9] Google WAF 규칙
 
 
 

──────────────────────────────────────────────

3.4 침해 지표
 

Google 위협 인텔리전스에서 발표한 IOC 정보는 다음과 같다.

 
 
PDF로 리포트 자세히 보기
이전글 2025년 전세계 피해 건수 900건 이상, 국내 제조/금융사에도 피해 사례 | Qilin 랜섬웨어 분석 2025.12.17
다음글 없음
목록

랜섬웨어 리포트

매달 하나의 악성코드/랜섬웨어를 선정하여 상세 리포트를 제공합니다.
소만사 유지관리고객이 되시면 악성코드 분석 전문가가 직접 샘플을 입수하여 분석한 최신 악성코드/랜섬웨어 리포트를 가장 빠르게 받아보실 수 있습니다.

취약점

CVSS 위험도 최고점 10점 중 7.8점 평가 – WinRAR 원격코드 실행 취약점

[소만사 악성코드 분석리포트 ] WinRAR 원격코드 실행 취약점

전 세계 약 5억 명이 사용하는 압축 프로그램에서 취약점 발견, CVSS(공통 취약점 등급 시스템) 위험도 최고점 10점 중 7.8점 평가

 

1. 요약
      1) WinRAR는 전세계 사용자 약 5억명을 확보한 압축 프로그램으로 1995년 출시 이후 꾸준히 버전업 지원 중
      2) 사용자가 많고 공격 재현이 쉬운 탓에 2022년 9월 처음 발견됐으나 지속적으로 악용될 가능성있음
      3) CVSS 위험도 7.8점은 고위험군에 속하는 점수이며 해당 취약점이 악용될 경우 큰 피해가 발생할 수 있음
      4) WinRAR는 취약점 발견 즉시 보안패치를 릴리즈했으나 모든 사용자에게 적용되기까지 상당 시간 소요되어 피해발생이 지속될 것으로 예상
      5) WinRAR 원격코드 실행 과정
           ① 조작된 압축파일을 타깃에게 유포
           ② 취약한 버전의 WinRAR로 파일을 실행하여 ‘미끼파일’ 클릭 시 악성코드 실행

 

2. 대응 방안
     1) WinRAR 사용자는 프로그램을 최신 형상으로 유지
     2) 논리적 망분리를 적용하여 악성코드 PC 유입을 원천 차단
     3) AV(패턴기반탐지)+ EDR(행위기반탐지) 솔루션
     4) PC 취약점을 주기적으로 점검, 보완
     5) 신뢰할 수 없는 메일의 첨부파일은 실행을 금지
     6) 비 업무 사이트 및 신뢰할 수 없는 웹사이트의 연결
     7) OS나 어플리케이션은 최신 형상을 유지

 


────────────────────────────────────────────────────────────

1. 개요

1.1 배경

 

[그림 1] WinRAR 공식 홈페이지

 

WinRAR은 1995년에 출시된 상용 압축 프로그램으로 약 30년 동안 지속적으로 업데이트를 지원하고 있다.
2023년 8월, WinRAR 6.22 버전 이하의 모든 제품에서
원격 코드 실행이 가능한 취약점 CVE-2023-38831이 공개되었다.
해당 제품은 사용자가 많고 공격의 재현이 쉽기에 현재까지 공격이 활발히 이어지고 있다.
WinRAR은 Windows, Linux, macOS, Android 등 다양한 운영체제를 지원하지만,
본 보고서에서 다룰 취약점은 Windows에서 동작하는 WinRAR에서 발생하므로
Windows 환경을 기반으로 작성했다.

 

[그림 2] CVE-2023-38831 취약점 CVSS 평가 결과

 

 [표 1] CVE-2023-38831 취약점 CVSS 평가 결과

 

CVE-2023-38831은 CVSS(Common Vulnerability Scoring System) 평가에서
7.8점을 받아 높은 위험도의 취약점으로 분류되었다.
원격 코드 실행이 가능하므로 기밀성, 무결성, 가용성 침해 측면에서 높은 점수를 받았고,
공격 복잡도가 낮아 재현이 쉽다는 점 또한 영향을 미쳤다.
해당 취약점이 성공적으로 발현되려면 피해자와의 상호작용이 필요하다.
따라서 공격자는 피싱 메일을 유포하거나
피싱 페이지의 첨부 파일을 이용하는 등의 방식으로
피해자의 상호작용을 유도한다.

 

[그림 3] WinRAR 압축 파일 미리보기 화면

 

[그림 3]은 WinRAR로 압축 파일을 열었을 때의 미리보기 화면이다.
눈에 띄는 점은 파일명과 폴더명이 동일하다는 것인데,
이는 취약점을 발현시키기 위해 제작된 압축 파일에서 공통적으로 보이는 특징이다.
피해자는 미끼 파일을 실행하여 상호작용을 수행한다.
미끼 파일의 확장자는 무엇을 사용하든 상관이 없지만,
공격의 성공률을 높이기 위해서 이미지나 PDF 등의 파일 형태가 주로 사용되고 있다.
압축 프로그램에서 파일을 열어 내용을 간단히 확인하는 경우가 많기 때문이다.
미끼 파일을 실행하면 취약점이 발현되고 동일한 이름의 폴더 내에 있던 악성코드가 실행된다.

 

[그림 4] 공격자의 스크립트로 실행된 미끼 파일

 

피해자의 PC 화면에는 일반적으로 [그림 4]와 같은 미끼 파일이 표시된다.
그러나 이는 미끼 파일이 최초로 실행된 것이 아니며 피해자를 속이기 위해 의도적으로 표시한 것이다.
악성행위는 이전 단계에서 이미 실행됐다.

 

[그림 5] WinRAR 6.23 버전 패치 내역

 

WinRAR은 2023년 7월 해당 취약점을 인지 직후,
보안 패치가 적용된 6.23 베타 버전을 출시했고
다음 달인 8월에 6.23 정식 버전을 출시하였다. 현재는 6.24 버전까지 출시됐지만,
모든 사용자들이 보안 패치가 적용된 버전으로 업데이트하기까지는 시간이 필요해 보인다.

 

[그림 6] CVE-2023-38831 샘플 유포 동향 그래프

 

취약점 정보와 PoC가 공개된 후 조작된 압축 파일의 유포량은 가파르게 상승했다.
모든 사용자가 업데이트하기까지 시간이 걸린다는 점과 공격 재현이 쉽다는 점 등을 고려했을 때
동일한 상승세를 유지하거나 비슷한 수준을 이어나갈 것으로 전망된다.
CVE-2023-38831은 취약점 정보가 공개되기 이전인 4월부터 공격자에 의해 활용됐다.
이 악성코드 파일은 2022년 9월에 Evilnum에 의해 최초로 식별되었다.01
취약점이 이 조직에 의해 최초로 발견됐는지는 확인 불가능하다.
본 취약점을 제보한 Group-IB 사의 위협인텔리전스 팀 또한 해당 공격 활동을 통해 취약점을 발견했다.02
취약점에 노출된 WinRAR을 사용하는 경우, 일괄적으로 6.23 버전 이상으로 업데이트하거나
Privacy-i EDR과 같은 보안 제품을 사용해 대책을 마련하는 것이 바람직하다.


────────────────────────────────────────────────────────────

1.2 파일정보

 [표 2] Malicious Word Document File


────────────────────────────────────────────────────────────

2. 분석

[그림 7] CVE-2023-38831 취약점 공격 순서도

 

CVE-2023-38831 취약점의 공격 과정은 [그림 7]과 같다.
공격자는 취약점이 발현되도록 조작된 압축 파일을 유포한다.
압축 파일은 피싱 메일이나 웹 페이지에 첨부하여 유포하는 것이 일반적이다.
피해자가 취약한 WinRAR 버전에서 미끼 파일을 실행한다면 공격자가 유포한 악성 파일이 실행된다.

 

2.1 악성 압축 파일 유포

 

[그림 8] CVE-2023-38831 취약점 공격 순서도

분석에 사용된 샘플은 피싱 메일로 유포되었다.
첨부 파일은 r10이라는 생소한 확장자를 가지고 있는데,
이는 구버전의 WinRAR에서 분할 압축을 했을 때 나타나는 확장자이다.
분할 압축 파일 확장자인 .r00부터 .r29까지는 다른 압축 프로그램에 등록되어 있지 않아서
오직 WinRAR를 통해서만 열리게 된다.

 

2.2 임시 압축 해제

 

[그림 9] WinRAR 압축 파일 미리보기 화면

 

[그림 10] 임시로 압축이 해제된 파일들

미끼 파일 실행 시 WinRAR은 %TEMP% 경로에 임의 폴더를 생성하여 압축을 해제한다.
이 때 미끼 파일과 동일한 이름을 가진 폴더 내의 파일들도 동일한 경로에 함께 압축 해제된다.
압축 해제 후 WinRAR은 사용자가 선택한 미끼 파일을 실행하기 위해
파일의 경로를 인자로 삼아 ShellExecuteExW 함수를 호출한다.

 


────────────────────────────────────────────────────────────

2.3 악성 파일 실행

 

[그림 11] kernelbase!PathFindExtensionW 함수 의사코드

 

ShellExecuteExW 함수 내부에서는 PathFindExtensionW 함수를 호출해
실행할 파일의 확장자가 무엇인지 확인한다.
PathFindExtensionW 함수는 Windows의 확장 경로에서 허용하는
최대 글자 수03 32,767 자를 초과하지 않는 이상, 항상 경로 문자열의 마지막 문자까지 탐색한다.
경로에서 마지막에 위치한 점(.) 위치를 찾아 확장자 위치를 반환하는데,
이 때 확장자명에 공백이 있으면 파일 확장자를 찾지 못한 것으로 간주한다.

 

[그림 12] shell32!ApplyDefaultExts 함수 의사코드

 

[표 3] shell32.dll에 존재하는 기본 확장자 목록

 

PathFindExtensionW 함수에서 파일 확장자를 찾지 못했다면
“New_Order.jpg_.*”(밑줄은 공백을 말함)와 같이 경로의 끝에 확장자를 찾기 위한
와일드카드(.*)를 삽입하여 해당 경로로 시작하는 파일이 존재하는지 검색한다.
이 때, 검색은 shell32.dll 안에 위치한 6개의 기본 확장자 중 일치하는 파일만을 대상으로 하며
이들 사이의 우선순위는 [표 3]와 같다. 일치하는 파일을 찾았다면 해당 파일을 대신 실행하게 된다.
따라서 미끼 파일 대신에 실행되는 악성 파일의 확장자는 항상 [표 3]의 확장자 중 하나를 가진다.

 

[그림 13] 미끼 파일 대신 실행된 악성코드

 

악성 파일 “New_Order.jpg_.exe”가 기본 확장자 목록에 대응되면서
피해자가 실행하고자 했던 미끼 파일 “New_Order.jpg_” 대신에 악성 파일이 실행된다.

 

[그림 14] 미끼 파일 대신 실행된 악성코드

 

[그림 15] 미끼 파일 대신 실행된 악성코드

 

소만사 악성코드 분석 센터는 해당 취약점의 위험성을 확인하기 위해
압축 파일에 랜섬웨어를 포함시켜 테스트를 진행하였다.
미리 보기 화면에서 미끼 파일을 실행한 결과,
랜섬웨어가 성공적으로 실행되었고 시스템이 [그림 15]와 같이 감염되었다.

 


────────────────────────────────────────────────────────────

2.4 악성 파일 성격

 

CVE-2023-38831 WinRAR 원격 코드 실행 취약점은
공격을 성공시키기 위해 피해자의 반응을 이끌어내야 하므로 피싱 성격을 띈다.
본 취약점을 통해 실행 가능한 악성 파일은 shell32.dll에 등록된 기본 확장자만 가능하다는 제약이 있지만
EXE, BAT, CMD 등 악성코드를 작성하기 용이한 확장자들을 사용할 수 있어 영향을 주지 않는다.
공격 재현이 쉬운만큼 WinRAR 제품을 사용하는 조직은 빠른 대응을 해야한다.
이 취약점에 대응하기 위한 방법은 [4. 대응] 절을 참고하기 바란다.

 


────────────────────────────────────────────────────────────

3. Privacy-i EDR 탐지 정보

3.1 CVE-2023-38831 익스플로잇 행위 탐지

 

[그림 16] Privacy-i EDR 행위 엔진 탐지 정보

 

[그림 17] CVE-2023-38831 익스플로잇 시도 차단

 

Privacy-i EDR은 공격자의 CVE-2023-38831 익스플로잇 시도를 [그림 17]과 같이 탐지 후 차단하였다.
행위 엔진으로 공격을 선제적 차단하여 설령 피해자가 미끼 파일을 실행했더라도 악성코드를 차단할 수 있다.

 

PDF로 리포트 자세히 보기
이전글 2023년 10월, 북한발 LNK 악성코드 3종 분석 2023.10.16
다음글 이스라엘 공격 목적, 친팔레스타인 단체에서 개발 – 비비(BiBi) 와이퍼 악성코드 2024.02.01
목록

랜섬웨어 리포트

매달 하나의 악성코드/랜섬웨어를 선정하여 상세 리포트를 제공합니다.
소만사 유지관리고객이 되시면 악성코드 분석 전문가가 직접 샘플을 입수하여 분석한 최신 악성코드/랜섬웨어 리포트를 가장 빠르게 받아보실 수 있습니다.

취약점

CVSS 위험도 8.8점 평가, MS Exchange Server OWASSRF 취약점 분석

[소만사 악성코드 분석리포트 ] CVSS 위험도 8.8점 평가, MS Exchange Server OWASSRF 취약점 분석

Play 랜섬웨어, Cuba 랜섬웨어 그룹에서 취약점 공격수행

 

1. 요약
     1) MS사에서 출시한 Exchange server은 시장점유율 38.76%의 업무협업툴
     2) 그러나 5년간 CVSS(공통 취약점 등급 시스템) 7.0 점대 이상을 받고 있는 보안상으로 매우 취약한 제품이기도 함
     3) 2022년, Play 랜섬웨어 그룹, Cuba 랜섬웨어 그룹 등에서 Exchange Server에 원격코드 실행을 일으켜 취약점 공격수행
     4) 공격에 성공하여 악성코드가 실행되면 해당 시스템 및 디렉터리 정보 수집, 파일 생성, 원격명령 실행기능 수행
     5) 해당 공격은 OWASSRF(CVE-2022-41080, CVE-2022-41082)로 명명되었으며 위험도는 CVSS 8.8 수준으로 높음
        * CVSS (Common Vulnerability Scoring System): 컴퓨터 보안 시스템 심각도 및 위험평가에 사용됨.
           점수범위는 0부터 10으로 구성되며, 숫자가 높을 수록 위험도가 높음.

 

2. 대응 방안
     1) 논리적 망분리를 적용하여 악성코드 PC 유입을 원천 차단한다
     2) AV(패턴기반탐지)+ EDR(행위기반탐지) 솔루션을 최신 형상으로 유지한다.
     3) PC 취약점을 주기적으로 점검, 보완한다.
     4) 신뢰할 수 없는 메일의 첨부파일은 실행을 금지한다.
     5) 비 업무 사이트 및 신뢰할 수 없는 웹사이트의 연결을 차단한다.
     6) OS나 어플리케이션은 최신 형상을 유지한다.

 

──────────────────────────────────────────────

1. 개요

1.1 배경

Microsoft Exchange Server는 메시지 협업 소프트웨어 제품으로 1993년 공개되어 2019년 버전까지
출시됐다. Exchange Server는 전자메일, 일정, 연락처 등 업무 협업을 위한 기능들을 제공한다.
이를 통해 직원 간의 협업을 강화할 수 있으며 OneNote를 이용한 컴퓨터 연동, 모바일 연동으로
다양한 기기에서 활용 가능하다. Microsoft Exchange Server는 여러 기업에서 도입해 사용하고 있으며
시장 점유율은 38.76%에 해당한다.

 

[그림 1] Microsoft Exchange Server 로고

 

하지만 다양한 기능 이면에는 취약점이 지속적으로 발견되고 있다는 문제점이 있다.
Exchange Server이 근 5년동안 CVSS(공통 취약점 등급 시스템) 7.0 이상의 점수를 받은 개수와
총 CVE (컴퓨터 보안 결함 목록) 개수는 [표 1]와 같다.

 

[표 1] CVSS 목록

 

2022년 ProxyNotShell(CVE-2022-41040, CVE-2022-41082)이 발견된 이후 공격자들은
취약점을 이용하여 공격을 수행했다. MS 측에서 ProxyNotShell의 완화 조치를 발표하고
상황이 일단락되는 줄 알았으나 ProxyNotShell이 아닌 새로운 Zero-Day 취약점을 통해
원격 코드 실행 공격이 이뤄지고 있다는 것이 발견되었다.
이는 ProxyNotShell에 대한 완화 조치를 우회하며
OWASSRF(CVE-2022-41080, CVE-2022-41082)라는 명칭이 붙었다.

OWASSRF 취약점이 발견된 이후 Play Ransomware 그룹, Cuba Ransomware 그룹 등에서
취약점을 악용하여 Exchange Server를 공격한 사실이 밝혀졌다.
이에 취약점 공격으로 인한 내부 정보유출 및 랜섬웨어 공격과 같은 위협이 존재할 수 있으므로
Exchange Server의 운영 관리자들은 보안패치에 대한 지속적인 모니터링과 적용을 수행해야 한다.

본 보고서는 CVSS 8.8점을 받은 OWASSRF (CVE-2022-41080, CVE-2022-41082)에 대한
취약점 분석 내용을 담고 있다. 또한 Privacy-i에서 Powershell 로깅, 악성 행위 패턴 검출을 통한
취약점 대응에 대해 서술하였다.

 

──────────────────────────────────────────────

1.2 파일정보

 

 

 

──────────────────────────────────────────────

1.3 피해환경

 

 

──────────────────────────────────────────────

2. 분석

 

[그림 2] MS Exchange Server 원격 코드 실행 취약점 실행 개요

 

① 공격 페이로드 전송

  • 공격자는 Exchange Server의 취약점 공격 페이로드를 전송한다.

 

② SSRF 취약점 공격

  • Front-End(HTTP Proxy)에서는 공격자의 페이로드를 해석하는 과정에서
    SSRF 취약점이 발생한다. 사용되는 취약점은 CVE-2022-41080이다.

 

③ RCE 취약점 공격

  • Back-End(Remote Powershell)에서는 공격자의 페이로드를 역직렬화하는 과정에서
    RCE 취약점이 발생한다. 사용되는 취약점은 CVE-2022-41082이다.

 

④ 악성 행위

  • RCE 취약점을 통해 공격자가 원하는 코드를 Exchange Server 내부에서
    SYSTEM 권한으로 실행이 가능하다.

 

──────────────────────────────────────────────

2.1 MS Exchange Server 구조

 

[그림 3] MS Exchange Server 구조 (출처 : Microsoft)

 

MS Exchange Server는 [그림 3]와 같은 구조를 가지고 있다.
사용자는 HTTP/HTTPS 요청을 Client Access Service(Front-End)에 보내며,
Front-End에서는 이를 받아들인 후 내부적으로 HTTP Proxy를 이용하여
Backend Service에 요청을 전달한다.

[2.2]절에서는 HTTP Proxy에서 발생하는 OWASSRF 취약점을,
[2.3]절에서는 Remote Powershell에서 발생하는 RCE(Remote Control Execute) 취약점을 서술할 예정이다.

 

──────────────────────────────────────────────

2.2 OWASSRF (CVE-2022-41080) 분석

2.2.1 SSRF 취약점이란?

SSRF(Server-Side Request Forgery) 취약점은 공격자가 서버의 기능을 악용하여
공격자가 직접 접근할 수 없는 서버 영역의 정보에 접근하거나 조작하도록 하는 공격이다.
이를 통해 접근 권한이 없는 서비스에 접근과 기밀 정보 유출 등이 발생할 수 있다.
또한 SSRF 취약점은 다른 취약점과 연계되어 공격에 이용될 수 있다.

 

[그림 4] OWASSRF 도식화 (좌 : 정상, 우 : SSRF)

 

[그림 4]는 이번 OWASSRF의 도식화이다.
MS Exchange Server의 서비스의 구동 과정에서 owa(Outlook Web App)에 접근해야한다.
하지만 OWASSRF 취약점은 요청을 처리하는 과정에서 임의의 BackEnd의 서비스에 접근할 수 있다.

 

──────────────────────────────────────────────

2.2.2 OWASSRF 취약점 분석

취약점을 이용하기 위한 선행 조건으로는 해당 서버에 인증 가능한 사용자 ID, PW를 알고 있어야한다.

 

[그림 5] OWASSRF Wireshark Packet

 

WireShark의 패킷을 확인하면 “/owa/admin@mail.box/powershell”로
HTTPS 요청을 보내고 있는 것을 확인할 수 있다.
또한 HTTP Header에 X-OWA-ExplicitLogonUser가 존재한다.
MS Exchange Server의 Client Access Service(Front-End)에서는 HTTPS 요청을 받고
HTTP Proxy는 Backend-Service(OWA)에 요청하기 위해 URL과 HTTP Header를 확인한다.

 

[그림 6] HttpProxy 코드

 

Microsoft.Exchange.FrontEndHttpProxy!OwaEcpProxyRequestHandler.GetClientUrlForProxy
함수 내에서 RemoveExplicitLogonFromUrlAbsolutePath를 실행한다.

 

[그림 7] RemoveExplicitLogonFromUrlAbsolutePath 코드

 

함수의 인자값으로 넘어오는 값은 공격자가 요청한 URL과 “X-OWA-ExplicitLogonUser” 헤더이다.
이때 absolutePath.Replace 함수에서 “X-OWA-ExplicitLogonUser”의 값을 확인하고
URL에 동일한 값이 있으면 치환한다. 따라서 “owa/mastermailbox@outlook.com”를 치환하게 된다.

 

[그림 8] 최종 URL

 

최종 생성되는 URL은 “https://xx.xx.xx.xx:443/powershell”이며
HTTP Proxy는 Powershell에 서비스를 요청한다.

 

──────────────────────────────────────────────

2.3 RCE 취약점 (CVE-2022-41082) 분석

2.3.1 RCE 취약점이란?

RCE(Remote Code Execution) 취약점은 응용 프로그램에서
공격자가 원하는 임의의 명령을 실행할 수 있는 취약점이다.
RCE 취약점에 대한 대표적인 예는 SQL 인젝션, 역직렬화 공격, 임의 코드 실행 등이 있다.
공격자가 RCE 취약점을 이용하면 기기의 제어권 탈취하거나 악성코드를 설치하는 등의
악의적인 행위를 수행할 수 있으므로 신속한 패치가 필요한 취약점이다.

 

[그림 9] 역직렬화 RCE(원격 코드 실행 취약점) 도식화

 

[2.3.2]절에서는 Remote Powershell 서비스 내 공격자의 조작한 XML 직렬화 데이터를
역직렬화하는 과정에서 코드를 실행시킬 수 있는 객체를 생성하는 것과
원격 코드를 실행하는 것에 대한 내용을 서술한다.

 

──────────────────────────────────────────────

2.3.2 RCE 취약점 분석

[2.2]절에서는 SSRF 취약점을 이용해 공격자가 “/powershell”에 접근 가능한 점을 확인했다.
공격자는 이후 Exchange Server에서 임의의 코드를 실행하기 위해 역직렬화 취약점을 이용한다.

 

[그림 10] 직렬화 XML 공격 페이로드 일부

 

공격자가 공격 페이로드를 전송하면 Exchange Server 내에서는 직렬화된 데이터를 역직렬화하기 위해
xml 데이터를 해석한다. 이 과정에서 RCE 취약점(CVE-2022-41082)이 발생한다.
취약점 공격 분석을 위해 [그림 10]의 공격 페이로드를 크게 4단락으로 나눠 서술할 예정이다.

 

──────────────────────────────────────────────

2.3.2.1 취약점 공격 페이로드 [1 – 1] 분석

 

[그림 11] <Obj> 데이터 확인

 

xml 데이터에 <Obj> 태그가 있으면 ReadPSObject 함수를 호출, 내부에 있는 태그와 데이터를 확인한다.

 

[그림 12] ReadPSObject 함수

 

<TN> 태그는 역직렬화 Type을 결정한다. [공격 페이로드 1-1]에서는
Microsoft.Powershell.Commands.Internal.Format.FormatInfoData를 Type Name으로 사용한다.
이후 <Props> 태그의 데이터를 확인하기 위해 ReadProperties 함수를 호출한다.

 

──────────────────────────────────────────────

2.3.2.2 취약점 공격 페이로드 [2] 분석

 

[그림 13] <Props> 데이터 확인

 

ReadProperties 함수 내부에서 <Obj> 태그가 있으면 ReadOneObject 함수를 호출,
데이터를 읽어와 역직렬화를 진행한다. 데이터의 역직렬화 이후
dso.adaptedMembers.Add 함수를 호출하는 것을 볼 수 있는데,
이는 RCE 취약점 발생에 중요한 함수이다.

 

──────────────────────────────────────────────

2.3.2.3 취약점 공격 페이로드 [3] 분석

 

[그림 14] <TN> 데이터 확인

 

ReadOneObject 함수 내에서 <TN> 태그를 확인,
역직렬화 Type Name을 System.Exception으로 지정한다.

 

[그림 15] exchange.partial.types.ps1.xml

 

취약점 공격 페이로드에서 System.Exception을 취약점에 사용한 목적은 다음과 같다.

  1. System.Exception은 exchange.partial.types.ps1.xml에 미리 정의되어 역직렬화 가능

  2. System.Exception은 Microsoft.Exchange.Data.SerializationTypeConverter 사용

따라서 2개의 조건이 맞으면 System.Exception 이외의 다른 Type Name을 사용해도 취약점이 발생한다.

 

[그림 16] <MS> 데이터 역직렬화 코드

 

[표 2] <MS> 태그 데이터 Base64 디코딩 데이터 (UnitySerializationHolder 형식)

 

<MS> 태그의 데이터를 Base64 디코딩하면 System.UnitySerializationHolder 형식이다.

 

[그림 17] Microsoft.Exchange.Data.SerializationTypeConverter 정의 목록

 

SerializationTypeConverter 또한 역직렬화 가능 목록이 있으며 [그림 17]를 확인하면
System.UnitySerializationHolder가 있다.
따라서 역직렬화 되며 “XamlReader” type Object를 반환한다.

 

[그림 18] 역직렬화 이후 반환 데이터

 

GetTargetTypeForDeserialization 함수가 실행된 이후 LanguagePrimitives.ConvertTo 함수를 실행해
역직렬화를 시도하고 obj2에는 XamlReader가 담긴 것을 확인할 수 있다.

 

[그림 19] dso.adaptedMembers.Add 인자

 

앞서 역직렬화가 끝난 후 반환된 데이터는 XamlReader이다.
이는 dso.adaptedMembers.Add 함수의 인자값으로 사용되며
Name은 TargetTypeForDeserialization으로 지정한다.

 

──────────────────────────────────────────────

2.3.2.4. 취약점 공격 페이로드 [1-2] 분석

 

[그림 20] GetTargetTypeForDeserialization 코드

 

<S>에 있는 값을 역직렬화하기 위해 Type을 검색하고 가져오는 과정이다.
[공격 페이로드 1-1]에서 지정한 Microsoft.PowerShell.Commands.Internal.Format.FormatInfoData의 PSStandardMember에 대해 검색한다.

 

[그림 21] Types.ps1.xml 정의

 

[그림 22] Converter 결정

 

[그림 21]을 보면 Microsoft.PowerShell.Commands.Internal.Format.FormatInfoData의 PSStandardMembers는 types.ps1.xml에 정의 되어있다.
하지만 TargetTypeForDeserialization에 대한 값은 존재하지 않는다.
[그림 22]에서는 GetPSStandardMember 함수를 호출, TargetTypeForDeserialization을 검색한다.

 

[그림 23] GetPSStandardMember 코드 내부

 

PSStandardMembers를 확인하고 반환된 값이 있으면 TargetTypeForDeserialization 이름을 가진
멤버를 검색해 가져온다. 앞서 [공격 페이로드 3]에서 확인하면
dso.adaptedMembers.Add 함수를 추가할 때 [표 3]와 같이 추가한다.

 

[표 3] dso.adaptedMembers

 

따라서 TargetTypeForDeserialization을 검색하면 XamlReader를 반환한다.
[그림 22]의 중간을 확인하면 “psstandardMember.Value as Type”의 코드를 확인할 수 있다.
이는 C#에서 사용하는 형변환으로 [표 3]의 Value 값이 Type으로 형변환된다.

 

[그림 24] ConvertTo 인자값

 

TargetTypeForDeserialization에는 XamlReader가 담긴다.
이후 <S>의 데이터를 역직렬화해 객체를 생성한다.

 

[그림 25] Parse 메서드 호출 코드

 

이때 Xaml 객체를 생성하는 과정에서 코드를 실행시킬 수 있으며,
이는 공격자의 임의 코드를 실행할 수 있다. 즉 RCE 취약점이 발생한다.

 

[그림 26] RCE 공격 성공

 

RCE 취약점 공격이 성공하면 Powershell이 실행되며 SYSTEM 권한을 갖고 공격자의 명령을 수행한다.

 

──────────────────────────────────────────────

3. Privacy-i EDR 탐지 정보

 

[그림 27] Privacy-i EDR 탐지 정보

 

Privacy-i EDR은 OWASSRF의 원격 코드 실행 (RCE) 행위를 탐지하여 Exploit으로 분류하고 있다.

 

──────────────────────────────────────────────

4. 대응

  1. 논리적 망분리를 적용하여 악성코드 PC 유입을 원천 차단한다

  2. AV(패턴기반탐지) + EDR(행위기반탐지) 솔루션을 최신 형상으로 유지한다.

  3. PC 취약점을 주기적으로 점검, 보완한다.

  4. 신뢰할 수 없는 메일의 첨부파일은 실행을 금지한다.

  5. 비 업무 사이트 및 신뢰할 수 없는 웹사이트의 연결을 차단한다.

  6. OS나 어플리케이션은 최신 형상을 유지한다.

 

──────────────────────────────────────────────

5. 참고자료

 

 

PDF로 리포트 자세히 보기
이전글 의료기관 대상으로 유포되는 北 마우이 랜섬웨어 2023.03.24
다음글 국세청 개인 정보유출 협박 락빗(LockBit) 그룹의 LockBit Green 랜섬웨어 2023.05.21
목록

랜섬웨어 리포트

매달 하나의 악성코드/랜섬웨어를 선정하여 상세 리포트를 제공합니다.
소만사 유지관리고객이 되시면 악성코드 분석 전문가가 직접 샘플을 입수하여 분석한 최신 악성코드/랜섬웨어 리포트를 가장 빠르게 받아보실 수 있습니다.

취약점

모든 MS Office 버전에서 실행되는 제로데이 취약점_MS 지원진단도구 원격코드실행 취약점 Follina

모든 MS Office 버전에서 실행되는 제로데이 취약점

패치가 발표됐음에도 지속적으로 피해 사례 발생


MS 지원진단도구 원격코드실행 취약점 Follina


(CVE-2022-30190)

 

5월 27일, 벨라루스에서 우크라이나를 대상으로 배포된 MS-WORD 문서가 보안 연구가에게 발견되었다.
해당 문서에는 지금까지 공개된 적이 없었던
강력한 RCE(원격 실행 기능)을 구현한 Zero Day 취약점이 담겨있었으며,
해당 취약점은 보안 연구가들에 의해 Follina라는 명칭으로 불렸다.
현재 CVE-2022-30190라는 취약점 코드가 부여되었으며,
해당 취약점은 보안 연구가 및 해커들에 의해 세계적으로 빠른 속도로 퍼져나가기 시작했다.
해당 취약점은 이미 4월경부터 러시아, 중국, 벨라루스 공격자들이 사용하고 있었다.
최근에도 해당 취약점을 통한 공격이 활발히 이루어지고 있다.
특히 본 취약점은 국가지원을 받는 해커들에 의해 정치적인 목적으로 활발히 사용되고 있다.

PDF로 리포트 자세히 보기
이전글 ‘BlackCat 랜섬웨어’, 伊 아웃도어 브랜드 몽클레어 데이터 유출 및 암호화 주범 2022.05.25
다음글 북한 이탈주민 설문요청 메일 위장 HWP OLE 개체를 악용한 북한 문서형 악성코드 2022.06.27
목록

랜섬웨어 리포트

매달 하나의 악성코드/랜섬웨어를 선정하여 상세 리포트를 제공합니다.
소만사 유지관리고객이 되시면 악성코드 분석 전문가가 직접 샘플을 입수하여 분석한 최신 악성코드/랜섬웨어 리포트를 가장 빠르게 받아보실 수 있습니다.

취약점

대부분의 안티바이러스 솔루션 미탐지, MSHTML Remote Code Execution Vulnerability

2021년 9월, CVE-ID CVE-2021-40444로 지정된 원격 코드 실행 (Remote Code Execution) 취약점이 공개되었다.

이는 Microsoft 社에서 개발한 IE (Internet Explorer) 전용 MSHTML 엔진의 입력값 검증 미흡으로 인하여 발생하는 취약점으로서,

원격 코드 실행 (Remote Code Execution) 이라는 심각한 위협에 비해 비교적 쉽게 구현이 가능하다.

 

본 분석 보고서 작성 시점에 이미, 주요 해킹 포럼과 보안 업체들은

CVE-2021-40444를 간단히 구현하고 취약점에 관한 풀체인 자료를 공개하고 있다.

특히, 유명 보안 정보 업체인 BleepingComputer 측은 해당 취약점을 15분만에 재현하였다.

 

 

PDF로 리포트 자세히 보기
이전글 레빌(REvil)과 다크사이드(DarkSide)의 후예 “블랙매터(BlackMatter)”랜섬웨어 분석 2021.09.01
다음글 누구나 쉽게 랜섬웨어를 생성할 수 있는 랜섬웨어 제작툴 ‘Chaos Ransomware Builder v4’ 2021.10.22
목록

랜섬웨어 리포트

매달 하나의 악성코드/랜섬웨어를 선정하여 상세 리포트를 제공합니다.
소만사 유지관리고객이 되시면 악성코드 분석 전문가가 직접 샘플을 입수하여 분석한 최신 악성코드/랜섬웨어 리포트를 가장 빠르게 받아보실 수 있습니다.

취약점

갠드크랩 V.5 관리자 권한 탈취방법 분석

랜섬웨어 갠드크랩 V.5의 귀사PC 최상위 관리자 권한 탈취방법 분석
– CVE-2018-8120 취약점 이용

 

1.1 CVE-2018-8120
Win32k 커널 모듈에서 널 포인터 역참조로 인해서 발생한 권한 상승 취약점이다.
내부 함수에서널 포인터에 대한 처리를 적절하게 하지 못하여
할당되지 않은 특정 주소의 메모리를 참조하게 되어 발생한다.

이 취약점의 악용에 성공한 공격자는 커널 모드에서 임의의 코드를 실행할 수 있다.

 

이렇게 되면 공격자는 시스템에 프로그램을 설치하거나,
낮은 권한에서 접근하기 힘든 데이터를 변경하거나 삭제할 수 있고,
모든 사용자 권한이 있는 새로운 계정을 만들 수 있다.
해당 취약점은 2018년 5월 패치에서 수정되었다.
영향을 받는 시스템은 Windows 7 sp1, Windows Server 2008 sp2, Windows Server 2008 R2 sp1 이다. (https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8120)

 

커널 함수인 SetImeInfoEx에 취약점이 존재하며,
함수 내부에서 사용하는 tagWINDOWSTATION 오브젝트의 spklList 값이
NULL인 경우를 체크하지 않아 발생한다.
이번 보고서에서는 해당 취약점과 GandCrab 랜섬웨어 권한 상승 악용 사례에 대해 정리한다.

 

1. MS에서 제공하는 보안 업데이트를 실시한다.
 https://portal.msrc.microsoft.com/ko-kr/security-guidance/advisory/CVE-2018-8120
 상기 URL에서 정보 확인 및 업데이트 파일을 다운로드 할 수 있다.
 관련 KB번호 – KB4103718, KB4103712

 


2. MS 보안 업데이트 설정을 자동으로 설정한다.

PDF로 리포트 자세히 보기
이전글 GandCrab 3.0 랜섬웨어 분석 2018.06.01
다음글 Lazarus APT 분석 2019.08.18
목록