본문 바로가기
뉴스클리핑

2019년 6월 4주차 - "리눅스 해킹, Vim이나 Neovim 에디터 여는 것만으로 가능해" 등

by kellis 2020. 10. 20.

1. 국경 넘는 페이, 환전은 옛말

 

지난달 외국환거래법 시행령이 개정되면서 국내 핀테크 기업이 해외 결제 및 환전 등의 서비스를 제공하는 것이 가능해졌습니다. 이에 가장 먼저 발 빠르게 움직인 것은 네이버 페이로, 지난 17일 이후로 일본에서 QR코드 오프라인 결제가 가능합니다. 별도의 환전 수수료와 카드 수수료 없이, NPay나 라인 페이 로고가 있는 일본상점이라면 이용이 가능하다고 합니다. 네이버는 이미 2014년부터 자회사인 라인이 라인페이를 서비스하고 있었기 때문에, 라인페이 가맹점을 통해 빠르게 초기 시장 선점이 가능했던 것으로 분석됩니다. 

네이버뿐만 아니라 카카오페이와 NHN페이코 역시 해외 첫 간편 결제 서비스를 제공할 시장으로 일본을 선택했습니다. 현재  NHN페이코는 인컴재팬(일본 1위 선불카드 유통 업체)과, 카카오페이는 앤트파이낸셜(알리바바의 간편결제 서비스인 알리페이 서비스 업체로 세계 최대 핀테크 회사)과 제휴를 맺고 빠르면 다음 달까지 서비스를 출시할 예정이라고 밝혔습니다. 현재 국내의 간편결제 시장은 포화상태라고 말해도 과언이 아닌 만큼, 국내 사업자들이 해외로 눈을 돌리는 것은 당연한 수순으로 보입니다.

이렇듯 '크로스보더(Cross-Border) 모바일 결제 서비스'를 제공하는 국내 핀테크 간편결제 업체들이 늘어나게 되면, 환전과 그에 따른 수수료로 인해 그어져 있던 국내와 해외의 상거래 경계가 무너질 것으로 예상됩니다.

 


2. 리눅스 해킹, Vim이나 Neovim 에디터 여는 것만으로 가능해

 

Vim과 NeoVim은 대부분의 리눅스 기반 OS에 탑재되어 출시되는 가장 인기 있는 커맨드 라인 텍스트 편집기입니다. 그런데 여기에서 심각한 OS 명령어 실행 취약점(CVE-2019-12735)이 발견되었다고 합니다.  해당 취약점은 vim 편집기가 'modelines(문서의 시작과 마지막 라인 근처에서 파일의 제작자가 언급한 커스텀 설정 세트를 자동으로 찾아 적용하는 기능. 디폴트로 활성화되어 있음.)'를 처리하는 과정에서 발견되었으며, Vim이나 NeoVim을 통해 특수하게 제작된 파일을 오픈하는 것만으로도 제어권 탈취가 가능합니다. 

공개된 PoC 영상은 아래와 같습니다. 

사용 중인 Vim, Neovim이 이 문제에 대해 취약한 상태인지 확인하시려면 아래 순서대로 진행하시면 됩니다. 

//버전 확인
vim --version
nvim -v
 
//패치 이전 버전을 사용하고 있는 경우
//에디터 내 커맨드라인 모드(:) 에서 아래 명령어 실행
:set modeline?

명령어의 실행결과가 nomodeline이라면 해당 기능이 활성화된 상태가 아니기 때문에 취약점 문제가 없으며, 이 경우가 아닐 경우에는 해당 기능을 통해 해킹의 우려가 있는 상황이므로 취약점 회피가 필요합니다.

현재 Vim과 Neovim 모두 보안 취약점 패치가 이루어진 상태이기 때문에, 가능한 한 빨리 Vim 8.1.1365 버전과 Neovim 0.3.6 버전 이상의 최신 버전으로 업데이트하시기를 권고드리며, 버전을 올리지 않고 사용하길 원하신다면 아래와 같은 방법을 이용하실 수도 있습니다. 

  • Modelines 기능 비활성화

  • Modelines의 수식을 비활성화하기 위해 Modelineexpr 비활성화

  • Vim modelines의 안전한 대안인 securemodelines plugin 사용

더 자세한 내용은 Vim/Neovim Arbitrary Code Execution via Modelines에서 확인하실 수 있습니다.

 

댓글