2019-11-16 17:52 (토)
클라우드 플레어, 에지 서버 취약점으로 고객 HTTPS 정보 유출...주의
상태바
클라우드 플레어, 에지 서버 취약점으로 고객 HTTPS 정보 유출...주의
  • 페소아 기자
  • 승인 2017.02.27 13:27
이 기사를 공유합니다

구글 프로젝트제로 “이 취약점, 모든 클라우드 플레어 고객들에 영향 미칠 수 있어”

clo.jpg
일주일전 구글 프로젝트제로 연구원 Tavis Ormandy가 클라우드 플레어(Cloudflare)의 에지 서버의 취약점으로 인해 클라우드 플레어를 통해 실행되는 일부 HTTP 요청에 손상된 웹페이지가 반환되는 것을 발견했다.

클라우드 플레어의 에지 서버는 버퍼의 끝을 지나 동작했고 HTTP 쿠키, 인증 토큰, HTTP POST 본문 및 다른 민감한 데이터를 담고 있는 메모리를 검색엔진에 캐시된 일부 데이터와 함께 반환했다.

이 연구원은 "주요 데이트 사이트의 비공개 메시지, 유명 채팅 서비스의 전체 메시지, 온라인 암호 관리자 데이터, 성인 비디오 사이트의 프레임, 호텔 예약 등을 찾고 있다. 우리는 완전한 HTTPS 요청, 클라이언트 IP주소, 완전한 응답, 쿠키, 암호, 키 값, 정보 등 모든 것을 대상으로 하고 있다"고 블로그를 통해 밝혔다.

그에 따르면 클라우드 플레어는 아래와 유사한 기능을 수행하는 ScrapeShield 기능의 코드를 가지고 있다.

int Length = ObfuscateEmailAddressesInHtml(&OutputBuffer, CachedPage);

write(fd, OutputBuffer, Length);

그는 "그러나 클라우드 플레어는 잘못된 HTML 때문에 난독화 구문 분석기가 음수 값을 반환할 수 있음을 확인하지 않고 있다. HTML을 구문 분석하고 난독화하는 ScrapeShield 기능과 관련이 있지만, 역방향 프록시가 고객간 공유되기 때문에 이 취약점은 모든 클라우드 플레어 고객들이 영향을 받을 수 있을 것이다"라고 밝혔다.

그는 또 일부 라이브 샘플을 가져와서 다른 사용자의 다른 주요 클라우드 플레어 호스팅 사이트에 대한 암호화 키, 쿠기, 암호, POST 데이터 청크 및 HTTPS 요청을 관찰한 후 즉시 조사를 일시 중지하고 클라우드 플레어 측에 연락을 취했다.

"우리는 정리가 필요한 더 민감한 데이터를 지속적으로 찾고 있다. 이 사건이 발생할 때까지 클라우드 플레어 CDN 뒤에 인터넷이 얼마나 많이 있는지 알지 못했다"고 Ormandy는 블로그를 통해 설명했다.

이에 대해 클라우드 플레어 측은 문제의 원인을 확인하고 취약점을 야기시키는 같은 HTML 파서 체인을 사용하는 세가지 마이너 기능을 해제했다. 이메일 난독화, 서버사이드 예외, 자동 HTTPS 다시쓰기 기능 등이다. 그 결과 메모리가 HTTP 응답으로 반환되는 문제는 사라졌다.

DNS 제공업체는 클라우드 플레어가 Ormandy의 데이터 유출 사건을 수요일까지 고객에게 알릴 것이라고 말했다. 그러나 목요일까지 통지가 전달되지 않았기 때문에, 공격이 증가되는 상황에서 Ormandy는 프로젝트제로의 7일 정책이 지난 후 블로그를 통해 공개를 결정했다.

"클라우드 플레어는 이 버그에 영향을 받지 않는 NGINX의 고립된 인스턴스를 통해 SSL연결을 종료했다. 검색 엔진 캐시가 민감한 정보를 삭제했기에 지금 이 문제를 공개했으며, 버그에 대한 악의적인 공격의 다른 증거를 발견하지는 못했다"고 Ormandy는 설명했으며, 클라우드 플레어 측은 고객의 SSL 개인키가 유출되지 않았음을 확인했다. 또한 가장 큰 영향을 미치는 기간이 2월 13일과 18일이며 클라우드 플레어를 통한 33만3000 건의 HTTP 요청마다 약 1건의 메모리 누출이 발생할 수 있음을 확인했다.

★정보보안 대표 미디어 데일리시큐!★