IE 취약점이 Edge에서 동작할까?
작성자 - S1ON개요
마이크로소프트(MS)에서 2022년 6월 15일을 기점으로 국내에서 가장 많이 사용되는 브라우저인 인터넷 익스플로러(IE)의 지원을 종료하였다. 지원을 종료한 이유는 IE 브라우저의 처리 속도, 보안성, 확장성이 타 브라우저 대비 현저히 낮았던 것이 주 원인으로 보여진다.
MS에서는 IE 서비스 제공자 및 이용자들의 편의를 고려하여 기존 서비스가 중단되지 않도록 차기 브라우저인 Edge 브라우저에서 IE 호환 모드라는 기능을 제공한다. 해당 기능을 이용하면 Edge 브라우저를 이용해서 IE 기반으로 개발된 서비스를 제공받을 수 있다.
그렇다면 기존 브라우저에서 동작하는 IE 취약점이 Edge 브라우저의 IE 호환 모드 기능을 이용할 때도 똑같이 취약한지 여부에 대해 확인해보고 취약하다면 어떻게 대응해야하는지 방안을 생각해보자.
Edge의 IE 호환 모드
Microsoft Edge에서 IE 브라우저의 서비스 종료로 인해 기존 웹 사이트와의 이전 버전과의 호환성을 위해 IE(Internet Explorer) 모드를 만들어서 제공한다. Edge의 버전 v77(19년 8월 13일) 이상부터 IE 모드가 제공되며 해당 모드는
2029년까지 서비스 될 예정이다.
Edge에서 IE 모드를 사용하기 위해서는 브라우저에서 별도로 "IE 모드 허용" 설정을 해야한다.
1) Edge 브라우저에서 edge://settings/defaultBrowser 경로로 접속
2) 우측상단 톱니바퀴 > 설정 > 기본 브라우저
IE 모드 설정이 된 브라우저에서 웹 사이트에 접속하면 IE를 이용해 페이지를 다시 로드하는 기능을 확인할 수 있다.
국세청 웹 사이트에서 IE 모드로 다시 로드를 시도하면 IE11 버전으로 페이지가 재로드 된 것을 확인할 수 있다.
공개된 IE 취약점(CVE-2021-26411)
CVE-2021-26411은 IE 브라우저의 DOM 오브젝트 attribute 값 해제 부분에서 발생하는 Double Free 취약점으로 프로세스 메모리 영역에 접근하여 원격 코드 실행이 가능한 메모리 오염 취약점이다.
해당 취약점은 취약한 HTML 페이지를 브라우저로 열람하는 것만으로 피해자의 단말에서 메모리 주소를 조작하여 시스템 명령어를 실행시킬 수 있기 때문에 공격 성공 시 사용자 PC 탈취를 통한 내부망 네트워크 침투 및 백도어 설치, 랜섬웨어 감염 등의 경로로 악용될 수 있다.
공개된 Exploit 코드에는 이미 할당 해제된 힙 영역을 다시 할당 해제하는 과정에서 IE 브라우저의 메모리 보호 기능을 우회하고 메모리 값을 조작하여 Calc.exe를 실행하도록 설계되어 있다. 코드가700라인이 넘기 때문에 링크로 첨부한다.
https://github.com/CrackerCat/CVE-2021-26411/blob/main/CVE-2021-26411.html
Edge에서 취약점 테스트하기
취약점 PoC를 위한 테스트 환경 구성 정보는 다음과 같다.
구분 | 내용 |
테스트 OS | Windows 10 Pro 64bit (version 1809) |
테스트 브라우저(IE) | Internet Explorer11 (version 11.1.17763) |
테스트 브라우저(Edge) | Edge v103 IE 모드 |
취약한 OS 환경에서 IE11 브라우저를 이용해 cve-2021-26411.html 파일을 로드할 때 취약점이 동작한다.
그리고 Edge의 IE 모드를 이용해 cve-2021-26411.html 파일을 로드할 때도 동일하게 취약점이 동작한다. 이것으로 Edge 브라우저의 IE 모드가 IE와 동일한 기능을 제공하며 동일한 취약점으로 공격이 가능함을 알 수 있다.
결론
IE의 취약점은 Edge의 IE 모드를 이용해 페이지가 로드될 때 동일하게 취약한 것을 확인할 수 있다. 따라사 Edge로 IE 서비스를 제공하는 경우 기존 IE 취약점에 대응하기 위한 방안을 마련해야 한다. 수많은 IE의 취약점이 공개되었지만 다행인 것은 Edge에서 IE 모드를 사용하기 위해서는 윈도우 OS 버전이 19년 8월 13일(Edge v77) 이후 버전이어야 한다. 그렇기 때문에 모든 기존 취약점에 대응하지 않아도 되며, 19년 8월 13일 이후에 공개된 취약점에 대한 대응방안을 마련하면 된다.
대응 방안은 대부분 IE 취약점이 윈도우 버전 패치를 통해 조치되기 때문에 최신 버전 및 보안 패치를 권장하며 가장 확실한 방법은 레거시 앱을 보안성이 강화된 차세대 브라우저로 이전하여 기존 취약점이 동작하는 환경을 제거하는 방법이다.
'Season 1 > 기술 보안' 카테고리의 다른 글
Shodan(feat. 포트 스캔) (0) | 2022.07.31 |
---|---|
[JWT] 1장. JWT(JSON Web Token)란 무엇인가? (0) | 2022.07.31 |
[AWS Practitioner 자격증] 09. AWS Access 방식 (0) | 2022.07.18 |
[AWS Practitioner 자격증] 08. IAM MFA 개요 (0) | 2022.07.18 |
[AWS Practitioner 자격증] 07. IAM 정책 (0) | 2022.07.05 |