2024-03-28 19:35 (목)
Foxit PDF 리더기서 임의코드 실행 가능 제로데이 취약점 2개 발견 돼
상태바
Foxit PDF 리더기서 임의코드 실행 가능 제로데이 취약점 2개 발견 돼
  • 길민권 기자
  • 승인 2017.08.18 17:13
이 기사를 공유합니다

Foxit Reader나 PhantomPDF 사용자, 세이프 리딩 모드 활성화 되어 있는지 확인해야

Cybersecurity-1.jpg
Foxit PDF 리더기에서 세이프 리딩 모드에서만 오픈 되도록 설정하지 않은 경우 공격자들이 사용자 컴퓨터에서 임의의 코드를 실행시킬 수 있는 심각한 제로데이 취약점 2개가 발견됐다.

첫 번째 취약점(CVE-2017- 10951)은 명령어 인젝션 버그이며, 두 번째 버그 (CVE-2017- 10952)는 파일쓰기 문제에서 발생한다.

공격자는 특별히 제작된 PDF 파일을 Foxit 사용자에게 보내 오픈하도록 유도하는 방법으로 이 취약점들을 악용할 수 있어 주의해야 한다.

하지만 Foxit은 Foxit Reader에서 디폴트로 설정되어 있는 ‘세이프 리딩 모드’에서는 해당 취약점을 악용할 수 없다는 이유로 두 취약점의 패치를 개발하지 않겠다고 밝혔다.

이러한 Foxit 측의 입장에 보안연구원들은 해당 방법은 취약점을 완전히 패치하는 것이 아니기 때문에 공격자가 만약 세이프 리딩 모드를 우회하는 방법을 찾아낸다면 충분히 악용이 가능하다며 우려를 표했다.

이 두개의 취약점들은 모두 Foxit Reader의 Javascript API를 통해 촉발될 수 있다.

◇CVE-2017- 10951: app.launchURL 기능에 존재하는 명령어 인젝션 버그로 공격자들이 타겟시스템에서 제공한 문자열을 실행한다. 이러한 취약점은 미흡한 인증 때문에 발생한다.

◇CVE-2017- 10952: 이 취약점은 공격자들이 타깃 시스템의 어느 위치에든 임의의 파일을 쓸 수 있도록 허용하며 “saveAs” JavaScript 기능에 존재한다.

이스트시큐리티 측은 “사용자들은 Foxit Reader나 PhantomPDF를 사용할 경우, 세이프 리딩 모드가 활성화 되어 있는지 꼭 확인해야 한다. 또한 ‘자바 스크립트 액션 활성화’ 옵션의 체크를 해제하는 것이 좋다”고 조언했다.

★정보보안 대표 미디어 데일리시큐!★


■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★