WEBrick::이스케이프 시퀀스 취약점

Ruby 표준 라이브러리의 일부인 WEBrick에서 보안 취약점이 발견되었습니다. 공격자는 WEBrick을 통해 악의적인 이스케이프 시퀀스를 로그에 삽입할 수 있으며, 로그를 열람할시 공격자가 삽입한 제어문자가 사용자측 터미널에서 실행될 가능성이 있습니다.

이번 보안 취약점에 대한 조치는 이미 취해졌으며 이와 동시에 배포 중인 모든 버젼에 대해서도 릴리즈가 이루어질 것입니다. 단, WEBrick 프로세스를 재실행 혹은 갱신하기 전까지는 로그를 열람하지 않기를 권장합니다.

상세설명

터미널 이스케이프 시퀀스는 터미널과 내부 프로세스 간의 다양한 상호작용에 사용됩니다. 이번 취약점은 네트워크 입력과 같은 신뢰성 없는 정보원으로부터 시퀀스가 발행되는 것을 고려하지 않은 것이 문제였습니다. 따라서 외부 공격자가 이스케이프 시퀀스를 WEBrick 로그에 삽입할 수 있게 되고, 해당 로그 열람시 터미널은 공격자의 의도대로 보안에 취약해질 수 있습니다.

WEBrick은 그와 같은 이스케이프 시퀀스를 필터링하지 못했습니다.

취약점 확인하기

아래의 코드로 이번 취약점을 확인할 수 있습니다.

% xterm -e ruby -rwebrick -e 'WEBrick::HTTPServer.new(:Port=>8080).start' & % wget http://localhost:8080/%1b%5d%32%3b%6f%77%6e%65%64%07%0a

xterm의 창 제목을 확인해 보세요.

취약한 버전

  • Ruby 1.8.6 patchlevel 383 및 이전의 모든 버전
  • Ruby 1.8.7 patchlevel 248 및 이전의 모든 버전
  • Ruby 1.8 개발 버전(1.8.8dev)
  • Ruby 1.9.1 patchlevel 376 및 이전의 모든 버전
  • Ruby 1.9 개발 버전(1.9.2dev)

해결책

보고자

Giovanni "evilaliv3" Pellerano, Alessandro "jekil" Tanasi, Francesco "ascii" Ongaro