테크레시피

줌 설치 프로그램에 맥OS 루트 권한 탈취 버그 지적

맥OS 보안 연구자로 유명한 패트릭 워들(Patrick Wardle)이 해킹 콘퍼런스 데프콘(DEF CON)에서 맥OS용 줌(Zoom) 설치 프로그램에 존재하는 버그로 맥OS 루트 권한을 얻을 수 있다고 지적했다.

그는 맥OS용 오픈소스 보안 툴을 만드는 비영리단체(Objective-See Foundation) 설립자로 지금까지 앱스토어에서 배포되고 있는 여러 인기 맥용 앱이 사용자 데이터를 수집, 외부 서버에 보내고 있다는 것 등을 지적한 바 있다. 이런 워들이 줌 인스톨러에 존재하는 버그를 지적한 것.

화상 회의 도구로 인기 있는 줌 설치 프로그램은 줌 응용 프로그램을 설치하거나 제거할 때 관리자 권한으로 이런 작업을 수행해야 한다. 인스톨러는 줌 앱을 처음 인스톨할 때 사용자에게 암호 입력을 요구하지만 워들에 따르면 인스톨러 자동 갱신 기능은 관리자 권한으로 백그라운드에서 계속 실행되고 있다고 한다.

줌이 업 업데이트를 제공하면 업데이터 기능은 줌이 암호화 서명했는지 확인한 뒤 새 패키지를 설치한다. 하지만 이 암호 서명 확인 절차 구현 방법에 버그가 존재하기 때문에 줌 서명 증명서와 같은 명칭 파일을 업데이터에 추가하는 것만으로 암호 서명 확인을 클리어할 수 있다고 한다. 이를 통해 승격된 권한을 가진 업데이터를 생성할 수 있다는 지적이다.

줌 업데이트 설치 프로그램은 설치할 패키지를 먼저 루트 권한이 있는 사용자 디렉터리로 이동한다. 보통 루트 권한이 없는 사용자는 이 디렉터리에 있는 파일을 추가, 삭제, 수정할 수 없다. 하지만 맥OS와 같은 유닉스 시스템에선 기존 파일이 다른 위치에서 루트 권한 디렉터리로 이동되면 이전과 동일한 읽기, 쓰기 권한을 유지한다는 사양이 있다. 따라서 일반 사용자도 계속 파일을 변경할 수 있다. 이 사양과 줌 설치 프로그램 버그를 악용하면 사용자 계정을 루트 권한으로 승격시킬 수 있다.

이 버그를 악용한 특권 승격 공격에선 공격자가 이미 공격 대상 시스템에 액세스할 수 있는 권한을 갖고 있어야 한다. 하지만 공격자는 제한된 사용자 계정이라도 특권 승격 공격에 의해 관리자 권한이나 루트 권한을 취득 가능하게 되어 공격 대상이 되는 머신상 임의의 파일을 추가, 삭제, 변경할 수 있다.

워들은 2021년 12월 설치 프로그램에 존재하는 취약점을 줌에 알렸다. 줌은 취약성을 수정하는 패치를 콘퍼런스 개최 몇 주 전 시기에 릴리스했다고 한다. 하지만 줌 패치 수정을 자세하게 분석한 결과 다른 작은 오류가 있었고 취약성을 악용하는 게 가능하게 남아 있었다고 한다.

워들은 버그 존재를 줌에 보고했을 뿐 아니라 실수나 코드를 수정하는 방법에 대해서도 보고했다며 많은 사용자 맥에 설치되어 있다는 걸 이해하고 있음에도 6∼8개월 정보 공개를 기다려야 했다는 건 정말 흥미로운 일이었다고 밝혔다. 관련 내용은 이곳에서 확인할 수 있다.

추천기사