고스트스크립트에 제로데이 취약점 발견, PDF 파일 주의

Ghostscript에서 심각한 제로데이(Zero-day) 취약점이 발견됐다. 패치가 아직 나오지 않았고 CVE에 미처 등록도 되지 않은 상태다.

고스트스크립트는 다른 프로그램들이 어도비의 포스트스크립트(PostScript)와 PDF 파일을 다룰 수 있게 하는 인터프리터(interpreter) 소프트웨어이다. 동종의 소프트웨어 중 가장 널리 쓰이고 있다. ImageMagick, Evince, GIMP를 비롯해 대부분의 PDF 편집기/뷰어에 사용되고 있다.

이 취약점은 악의적으로 조작된 PostScript, PDF, EPS, XPS 파일을 열어보면 작동하게 된다. 악용되면 해커는 원격으로 임의의 코드를 실행하여 시스템을 완전히 장악하게 된다.

고스트스크립트는 널리 사용되고 있기 때문에 해커들이 항상 주시하고 있는 표적이다. 작년에 발견된 CVE-2017-8291은 북한 해커단이 우리 나라 가상화폐 거래소를 해킹하는 데 이용됐다.

패치가 나올 때까지는 신뢰할 수 없는 출처의 위 파일들을 열어보지 않는 수 밖에 없다.

문제는 패치 과정이 쉽지 않다는 것이다. 고스트스크립트는 오픈소스로 위와 같은 많은 소프트웨어의 일부분으로 포함되어 있다. 따라서 고스트스크립트의 개발사인 Artifex Software에서 패치를 내놓고, 이에 따라 고스트스크립트를 이용한 프로그램 개발사들이 자사의 소프트웨어를 패치해야 업데이트가 끝나는 것이다.

이런 복잡한 과정에는 시간이 많이 걸리고, 원활하게 진행된다는 보장도 없다. 그 동안에는 해킹 위험에 무방비로 노출되는 것이다. 윈도우에 취약점이 발견되면 빠른 시간 내에 자동 업데이트되는 것과는 다르다. 오픈소스에 의존하는 많은 소프트웨어들이 같은 처지에 놓여 있다.


참고 자료
  1. No Patch Available Yet for New Major Vulnerability in Ghostscript Interpreter
  2. Unpatched Ghostscript Flaws Allow Remote Takeover of Systems 

댓글

이 블로그의 인기 게시물

마이크로소프트 4K 무선 디스플레이 어댑터(MS WDA 3) 리뷰

와이파이(Wi-Fi) 보안 설정

엑셀 필터 상태에서 복사와 잘라내기