보안 권고

Microsoft 보안 권고 2264072

Windows 서비스 격리 바이패스 사용 권한 상승

게시 날짜: 2010년 8월 10일

버전: 1.0

일반 정보

요약

Microsoft는 Windows 서비스 격리 기능을 활용하여 권한 상승을 얻는 공격의 가능성을 알고 있습니다. 이 권고는 잠재적인 공격 시나리오에 대해 설명하고 이 문제로부터 보호하는 데 도움이 될 수 있는 제안된 작업을 제공합니다. 또한 이 권고는 WINDOWS TAPI(전화 통신 애플리케이션 프로그래밍 인터페이스)를 통해 잠재적인 공격 시나리오 중 하나에 대한 비보안 업데이트를 제공합니다.

이 문제는 NetworkService 계정이 소유한 프로세스 내에서 신뢰할 수 없는 코드가 실행되는 시나리오에 영향을 줍니다. 이러한 시나리오에서는 공격자가 NetworkService 계정으로 실행 중인 프로세스에서 대상 서버의 LocalSystem 계정으로 실행 중인 프로세스로 승격할 수 있습니다. LocalSystem 계정으로 실행 중인 프로세스로 성공적으로 승격된 공격자는 임의의 코드를 실행하고 영향을 받는 시스템을 완전히 제어할 수 있습니다. 그렇게 되면 공격자는 프로그램을 설치할 수 있고, 데이터를 열람하거나 변경 또는 삭제할 수 있으며, 모든 사용자 권한을 갖고 새 계정을 만들 수 있습니다.

대부분의 경우 신뢰할 수 없는 코드가 NetworkService ID에서 실행되지 않지만 다음 시나리오는 가능한 예외로 식별되었습니다.

  • 비 기본 구성에서 IIS(인터넷 정보 서비스)를 실행하는 시스템은 특히 IIS가 Windows Server 2003 및 Windows Server 2008에서 실행되는 경우 이러한 시스템의 기본 작업자 프로세스 ID가 NetworkService이기 때문에 위험이 증가합니다.
  • 사용자에게 SQL Server 관리 권한이 부여되는 SQL Server를 실행하는 시스템은 위험이 증가합니다.
  • WINDOWS TAPI(전화 통신 애플리케이션 프로그래밍 인터페이스)를 실행하는 시스템은 위험이 증가합니다.

위의 시나리오에 대한 자세한 내용은 질문과 대답 섹션 을 참조하세요. TAPI 시나리오의 경우 Microsoft는 비보안 업데이트를 제공합니다. 비보안 업데이트에 대한 자세한 내용은 섹션, 특히 WINDOWS TAPI(전화 통신 애플리케이션 프로그래밍 인터페이스) 취약성에 대한 질문과 대답 - CVE-2010-1886을 참조하세요.

또한 Microsoft MAPP(Active Protections Program)의 파트너와 적극적으로 협력하여 고객에게 더 광범위한 보호를 제공하는 데 사용할 수 있는 정보를 제공하고 있습니다.

권고 세부 정보

문제 참조

이 문제에 대한 자세한 내용은 다음 참조를 참조하세요.

참조 ID
CVE 참조 CVE-2010-1886
Microsoft 기술 자료 문서 2264072
TAPI 비보안 업데이트에 대한 Microsoft 기술 자료 문서 982316

영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어

이 권고에서는 다음 소프트웨어에 대해 설명합니다.

영향을 받는 소프트웨어
Windows XP 서비스 팩 3
Windows XP Professional x64 Edition 서비스 팩 2
Windows Server 2003 서비스 팩 2
Windows Server 2003 x64 Edition 서비스 팩 2
Itanium 기반 시스템용 WINDOWS Server 2003 SP2
Windows Vista 서비스 팩 1 및 Windows Vista 서비스 팩 2
Windows Vista x64 Edition 서비스 팩 1 및 Windows Vista x64 Edition 서비스 팩 2
32비트 시스템 서비스 팩 2용 Windows Server 2008
x64 기반 시스템 서비스 팩 2용 Windows Server 2008
Itanium 기반 시스템 서비스 팩 2용 Windows Server 2008
32비트 시스템용 Windows 7
x64 기반 시스템용 Windows 7
x64 기반 시스템용 Windows Server 2008 R2
Windows Server 2008 R2 for Itanium-based Systems

질문과 대답

권고의 범위는 무엇입니까?
보안 권고는 Windows 서비스 격리 기능의 적절한 사용 및 제한을 명확히 하고 해결 방법을 제공하여 Windows 서비스 격리 기능을 활용하는 공격의 가능성을 해결합니다.

또한 이 보안 권고는 Microsoft 다운로드 센터에서 다운로드할 수 있는 선택적 비보안 업데이트에 대한 알림을 제공하여 WINDOWS TAPI(전화 통신 애플리케이션 프로그래밍 인터페이스)를 통해 공격 벡터를 해결합니다.

Microsoft에서 보안 업데이트를 실행해야 하는 보안 취약성인가요?
아니요. Windows 서비스 격리 기능은 일부 고객이 배포하도록 선택할 수 있는 선택적 구성입니다. 이 기능은 모든 고객에게 적합하지 않습니다. Windows 서비스 격리는 심층 방어 기능이며 적절한 보안 경계가 아니며 이와 같이 해석되어서는 안 됩니다.

Windows 서비스 격리 기능이란?
Windows 서비스 격리 기능은 보안 취약성을 수정하지 않고 일부 고객에게 유용할 수 있는 심층 방어 기능입니다. 예를 들어 서비스 격리를 사용하면 높은 권한 계정을 실행하거나 개체의 보안 보호를 약화할 필요 없이 특정 개체에 액세스할 수 있습니다. SQL Server 서비스는 서비스 SID가 포함된 액세스 제어 항목을 사용하여 해당 리소스에 대한 액세스를 제한할 수 있습니다. 이 기능 및 적절하게 구성하는 방법에 대한 자세한 내용은 Microsoft 기술 자료 문서 2264072 참조하세요.

"인증 후 클라이언트 가장" 권한은 무엇인가요?
사용자에게 이 권한을 할당하면 해당 사용자를 대신하여 실행되는 프로그램이 클라이언트를 가장할 수 있습니다. 이러한 종류의 가장에 대해 이 사용자에게 권한을 요구하면 권한이 없는 사용자가 클라이언트가 만든 서비스에 연결(예: RPC(원격 프로시저 호출) 또는 명명된 파이프)을 유도한 다음, 해당 클라이언트를 가장하여 권한이 없는 사용자의 권한을 관리자 또는 시스템 수준으로 승격할 수 있습니다.

NetworkService 계정이란?
NetworkService 계정은 서비스 제어 관리자에서 사용하는 미리 정의된 로컬 계정입니다. 로컬 컴퓨터에 대한 특별한 권한이 있으며 네트워크의 컴퓨터 역할을 합니다. NetworkService 계정의 컨텍스트에서 실행되는 서비스는 원격 서버에 컴퓨터의 자격 증명을 제공합니다. 자세한 내용은 MSDN 문서 NetworkService 계정을 참조하세요.

IIS는 이 문제의 영향을 받나요?
IIS(인터넷 정보 서비스)에서 사용자 제공 코드를 실행하는 시스템이 영향을 받을 수 있습니다. 예를 들어 ISAPI 필터, ISAPI 확장 및 완전 신뢰에서 실행되는 ASP.NET 코드는 이 취약성의 영향을 받을 수 있습니다.

IIS 서버는 다음 시나리오에서 이 권고에 설명된 공격에 대한 위험이 줄어듭니다.

  • IIS 5.1, IIS 6.0 및 IIS 7.0의 기본 설치는 기본 구성에서 익명 업로드가 허용되지 않으므로 익명 사용자의 공격 벡터를 차단합니다.
  • IIS를 통한 알려진 모든 공격 벡터는 완전 신뢰보다 낮은 신뢰 수준으로 실행되도록 ASP.NET 구성된 경우 차단됩니다.

웹 서버에서 성공하려면 공격자가 먼저 특별히 제작된 웹 콘텐츠를 IIS 웹 사이트에 추가해야 합니다. 그런 다음 공격자는 특별히 제작된 이 웹 콘텐츠에 대한 액세스를 사용하여 실행 중인 프로세스를 LocalSystem으로 승격할 수 있습니다.

일반적으로 신뢰할 수 없는 사용자는 IIS 웹 사이트에 웹 콘텐츠를 추가할 수 없습니다. 그러나 일부 웹 호스트는 타사 웹 콘텐츠에 대한 호스팅을 명시적으로 제공하기 때문에 공격에 더 위험합니다.

Windows Server 2003 및 Windows Server 2008의 IIS는 기본 작업자 프로세스 ID가 NetworkService이므로 이 문제에 더 위험할 수 있습니다.

공격자가 IIS 서버에서 이 문제를 악용하는 방법은 무엇입니까?
공격자는 특별히 제작된 웹 페이지를 웹 사이트에 업로드하고 이 페이지에 대한 액세스를 사용하여 실행 중인 프로세스를 LocalSystem으로 승격할 수 있습니다. 여기에는 사용자가 제공한 콘텐츠 또는 광고를 수락하거나 호스트하는 웹 사이트에 특별히 제작된 콘텐츠를 업로드하는 것도 포함될 수 있습니다. 배너 광고를 사용하거나 다른 방법을 사용하여 영향을 받는 시스템에 웹 콘텐츠를 전달하여 특별히 제작된 웹 콘텐츠를 표시할 수도 있습니다.

이 문제의 영향을 받는 SQL Server는 어떻게 합니까?
사용자에게 SQL Server 관리 권한이 부여되면 SQL Server를 실행하는 시스템에 영향을 줄 수 있습니다(사용자가 코드를 로드하고 실행할 수 있도록 허용). SQL Server 관리 권한이 있는 사용자는 공격을 활용하는 데 사용되는 특별히 작성된 코드를 실행할 수 있습니다. 그러나 이 권한은 기본적으로 부여되지 않습니다.

공격자가 SQL Server에서 이 문제를 악용하려면 어떻게 할까요?
SQL Server 관리 권한이 있는 사용자는 영향을 받는 SQL Server에 대한 공격을 활용하는 데 사용되는 특수하게 작성된 코드를 실행할 수 있습니다.

TAPI는 이 문제의 영향을 어떻게 받나요?
이 문제의 영향을 받는 Windows 전화 통신 애플리케이션 프로그래밍 인터페이스(TAPI)에 대한 자세한 내용은 다음 섹션, 특히 Windows TAPI(전화 통신 애플리케이션 프로그래밍 인터페이스) 취약성에 대한 질문과 대답 - CVE-2010-1886을 참조하세요.

공격자가 이 문제를 사용하여 수행할 수 있는 작업은 무엇인가요?
이 문제를 성공적으로 악용한 공격자는 LocalSystem 계정의 컨텍스트에서 특별히 작성된 코드를 실행할 수 있습니다. 그러면 공격자가 프로그램을 설치할 수 있습니다. 데이터 보기, 변경 또는 삭제 또는 전체 LocalSystem 권한으로 새 계정을 만듭니다.

이 문제로 인한 위험에 주로 있는 시스템은 무엇인가요?
개요 섹션에 나열된 소프트웨어를 실행하는 모든 시스템은 위험에 처해 있지만 Windows XP Professional Service Pack 3 및 IIS를 실행하는 Windows Server 2003 및 Windows Server 2008의 지원되는 모든 버전은 위험이 증가합니다.

또한 사용자가 코드를 업로드할 수 있도록 허용하는 IIS 웹 서버는 위험이 증가합니다. 여기에는 웹 호스팅 공급자 또는 유사한 환경이 포함될 수 있습니다.

신뢰할 수 없는 사용자에게 권한 있는 계정 액세스 권한이 부여되면 SQL Server 시스템이 위험에 노출됩니다.

이 보안 권고에 설명된 소프트웨어의 이전 릴리스를 사용하고 있습니다. 어떻게 해야 합니까?
이 권고에 나열된 영향을 받는 소프트웨어는 영향을 받는 릴리스를 확인하기 위해 테스트되었습니다. 다른 릴리스는 지원 수명 주기를 지났습니다. 제품 수명 주기에 대한 자세한 내용은 Microsoft 지원 수명 주기 웹 사이트를 참조하세요.

소프트웨어의 이전 릴리스가 있는 고객은 취약성에 대한 잠재적 노출을 방지하기 위해 지원되는 릴리스로 마이그레이션하는 것이 우선되어야 합니다. 소프트웨어 릴리스에 대한 지원 수명 주기를 확인하려면 수명 주기 정보용 제품 선택을 참조하세요. 이러한 소프트웨어 릴리스의 서비스 팩에 대한 자세한 내용은 수명 주기 지원 서비스 팩을 참조 하세요.

이전 소프트웨어에 대한 사용자 지정 지원이 필요한 고객은 Microsoft 계정 팀 담당자, 기술 계정 관리자 또는 적절한 Microsoft 파트너 담당자에게 사용자 지정 지원 옵션에 문의해야 합니다. Alliance, Premier 또는 Authorized Contract가 없는 고객은 현지 Microsoft 영업 사무소에 문의할 수 있습니다. 연락처 정보는 Microsoft Worldwide Information 웹 사이트를 방문하여 연락처 정보 목록에서 국가를 선택한 다음[ 이동]을 클릭하여 전화 번호 목록을 확인합니다. 전화를 걸 때 로컬 프리미어 지원 영업 관리자에게 문의하세요. 자세한 내용은 Microsoft 지원 수명 주기 정책 FAQ를 참조하세요.

특히 WINDOWS TAPI(전화 통신 애플리케이션 프로그래밍 인터페이스) 취약성에 대한 질문과 대답 - CVE-2010-1886

이 취약성에 대한 비보안 업데이트는 어디에서 찾을 수 있나요?
업데이트는 Microsoft 다운로드 센터에서만 다운로드할 수 있습니다. 다운로드 링크 및 동작 변경 내용을 포함하여 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 982316 참조하세요.

WINDOWS 전화 통신 TAPI(애플리케이션 프로그래밍 인터페이스)란?
TAPISRV(TAPI 서버)는 사용자 컴퓨터의 전화 통신 데이터의 중앙 리포지토리입니다. 이 서비스 프로세스는 로컬 및 원격 전화 통신 리소스, 보조 전화 통신 요청을 처리하기 위해 등록된 애플리케이션 및 보류 중인 비동기 함수를 추적하며 TSP(전화 통신 서비스 공급자)와 일관된 인터페이스를 사용하도록 설정합니다. TAPI Server와 다른 구성 요소의 관계 및 해당 역할의 개요를 보여 주는 다이어그램 및 자세한 내용은 Microsoft 전화 통신 프로그래밍 모델을 참조하세요.

이 위협의 원인은 무엇인가요?
이 취약성은 RPC 호출을 수행할 때 NetworkService 토큰을 가져오고 사용할 수 있도록 하는 WINDOWS TAPI(전화 통신 애플리케이션 프로그래밍 인터페이스) 트랜잭션 기능 때문입니다.

Microsoft에서 보안 업데이트를 실행해야 하는 보안 취약성인가요?
아니요. 이 업데이트는 일부 고객이 배포하도록 선택할 수 있는 심층 방어 변경을 구현합니다. IIS 또는 SQL을 실행하지 않는 고객 또는 아래에 나열된 해결 방법을 구현한 고객은 적용하기 전에 이 심층 방어 업데이트를 평가해야 합니다.

비보안 업데이트에 대한 보안 권고입니다. 모순이 아닌가요?
보안 권고는 보안 공지가 필요하지 않을 수 있지만 여전히 고객의 전반적인 보안에 영향을 줄 수 있는 보안 변경 사항을 해결합니다. 보안 권고는 Microsoft가 취약성으로 분류되지 않고 보안 공지가 필요하지 않을 수 있는 문제 또는 보안 공지가 릴리스되지 않은 문제에 대해 고객에게 보안 관련 정보를 전달하는 방법입니다. 이 경우 보안 업데이트를 포함하여 후속 업데이트를 수행하는 기능에 영향을 주는 업데이트의 가용성을 전달합니다. 따라서 이 권고는 특정 보안 취약성을 해결하지 않습니다. 오히려 전반적인 보안을 해결합니다.

Microsoft에서 이 구성 요소에 대한 업데이트를 실행하는 이유는 무엇인가요?
보안 업데이트를 실행해야 하는 취약성은 아니지만 공격자는 시스템으로 실행되는 TAPI 서비스를 사용하여 NetworkService에서 LocalSystem으로 승격할 수 있습니다. 공격자가 이 문제를 악용하려면 이미 상승된 권한으로 실행 중이어야 합니다. 이 서비스 격리는 심층 방어 조치로만 구현되었으며 보안 경계를 구성하지 않습니다.

이 취약성으로 인한 위험에 주로 있는 시스템은 무엇인가요?
WINDOWS 전화 통신 TAPI(애플리케이션 프로그래밍 인터페이스)를 실행하는 시스템은 주로 위험에 노출됩니다. 여기에는 개요 섹션에 나열된 소프트웨어를 실행하는 모든 시스템이 포함될 수 있습니다. 또한 Windows XP Professional 서비스 팩 3 및 IIS를 실행하는 Windows Server 2003 및 Windows Server 2008의 지원되는 모든 버전, 사용자가 코드를 업로드할 수 있도록 허용하는 IIS 웹 서버 및 신뢰할 수 없는 사용자에게 권한 있는 계정 액세스 권한이 부여되는 SQL Server 시스템은 위험이 증가합니다. 여기에는 웹 호스팅 공급자 또는 유사한 환경이 포함될 수 있습니다.

공격자가 이 취약성을 사용하여 수행할 수 있는 작업은 무엇인가요?
이 취약성을 성공적으로 악용한 공격자는 시스템 수준 권한으로 특별히 작성된 코드를 실행할 수 있습니다. 그렇게 되면 공격자는 프로그램을 설치할 수 있고, 데이터를 열람하거나 변경 또는 삭제할 수 있으며, 모든 사용자 권한을 갖고 새 계정을 만들 수 있습니다. 공격자가 이 문제를 성공적으로 악용하려면 코드를 NetworkService로 실행할 수 있는 권한이 이미 있어야 합니다.

요소 및 제안된 작업 완화

요소 완화

완화는 취약성 악용의 심각도를 줄일 수 있는 기본 상태에 존재하는 설정, 일반적인 구성 또는 일반적인 모범 사례를 나타냅니다. 다음과 같은 완화 요인이 상황에 도움이 될 수 있습니다.

  • 공격자는 이 취약성을 악용하려면 대상 시스템에서 NetworkService 계정으로 코드를 실행할 수 있어야 합니다.
  • 기본 설정을 사용하는 IIS 서버는 이 문제의 영향을 받지 않습니다.

해결 방법

해결 방법은 기본 문제를 수정하지 않지만 보안 업데이트를 사용할 수 있기 전에 알려진 공격 벡터를 차단하는 데 도움이 되는 설정 또는 구성 변경을 말합니다. Microsoft는 해결 방법으로 기능이 감소하는지 여부를 설명하는 다음 해결 방법 및 상태를 테스트했습니다.

  • IIS에서 애플리케이션 풀에 대한 WPI 구성

    IIS 6.0의 경우 다음 단계를 수행합니다.

    1. IIS 관리자에서 로컬 컴퓨터를 확장하고, 애플리케이션 풀을 확장하고, 애플리케이션 풀을 마우스 오른쪽 단추로 클릭하고, 속성을 선택합니다.
    2. ID 탭을 클릭하고 구성 가능을 클릭합니다. 사용자 이름암호 텍스트 상자에 작업자 프로세스를 작동할 계정의 사용자 이름과 암호를 입력합니다.
    3. 선택한 사용자 계정을 IIS_WPG 그룹에 추가합니다.

    IIS 7.0 이상의 경우 다음 단계를 수행합니다.

    1. 관리자 권한 명령 프롬프트에서 %systemroot%\system32\inetsrv 디렉터리로 변경합니다.
    2. 문자열이 애플리케이션 풀의 이름인 다음 구문을 사용하여 APPCMD.exe 명령을 실행합니다. **userName:**string은 애플리케이션 풀에 할당된 계정의 사용자 이름입니다. 및 **password:**string은 계정의 암호입니다.
      appcmd set config /section:applicationPools / [name='string'].processModel.identityType:SpecificUser / [name='string'].processModel.userName:string /
      [name='string'].processModel.password:string
  • CVE-2010-1886에 대한 비보안 업데이트 적용

    Microsoft 다운로드 센터에서만 다운로드할 수 있는 WINDOWS TAPI(전화 통신 애플리케이션 프로그래밍 인터페이스) 취약성(CVE-2010-1886)에 대한 비보안 업데이트를 적용합니다. 다운로드 링크 및 동작 변경 내용을 포함하여 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 982316 참조하세요.

추가 제안된 작업

  • PC 보호

    고객이 방화벽을 사용하도록 설정하고 소프트웨어 업데이트를 받고 바이러스 백신 소프트웨어를 설치하는 컴퓨터 보호 지침을 따르도록 계속 권장합니다. 고객은 컴퓨터 보호를 방문하여 이러한 단계에 대해 자세히 알아볼 수 있습니다.

    인터넷에서 안전하게 유지하는 방법에 대한 자세한 내용은 Microsoft Security Central을 방문하세요.

  • Windows 업데이트d 유지

    모든 Windows 사용자는 최신 Microsoft 보안 업데이트를 적용하여 컴퓨터가 최대한 보호되도록 해야 합니다. 소프트웨어가 최신 상태인지 확실하지 않은 경우 Windows 업데이트 방문하여 컴퓨터에서 사용 가능한 업데이트를 검색하고 사용자에게 제공되는 우선 순위가 높은 업데이트를 설치합니다. 자동 업데이트 사용하도록 설정된 경우 업데이트가 릴리스될 때 사용자에게 전달되지만 설치해야 합니다.

기타 정보

승인

Microsoft 는 고객을 보호하기 위해 Microsoft와 협력해 주셔서 감사합니다 .

  • Windows TAPI(Telephony Application Programming Interfaces) 취약성(CVE-2010-1886)에서 우리와 함께 작업하기 위한 ArgenissCesar Cerrudo

MAPP(Microsoft Active Protections Program)

고객을 위한 보안 보호를 개선하기 위해 Microsoft는 매월 보안 업데이트 릴리스마다 주요 보안 소프트웨어 공급자에게 취약성 정보를 제공합니다. 보안 소프트웨어 공급자는 이 취약성 정보를 사용하여 바이러스 백신, 네트워크 기반 침입 탐지 시스템 또는 호스트 기반 침입 방지 시스템과 같은 보안 소프트웨어 또는 디바이스를 통해 고객에게 업데이트된 보호를 제공할 수 있습니다. 보안 소프트웨어 공급자로부터 활성 보호를 사용할 수 있는지 여부를 확인하려면 MAPP(Microsoft Active Protections Program) 파트너나열된 프로그램 파트너가 제공하는 활성 보호 웹 사이트를 방문하세요.

Feedback

지원

  • 미국 및 캐나다의 고객은 보안 지원에서 기술 지원을 받을 수 있습니다. 사용 가능한 지원 옵션에 대한 자세한 내용은 Microsoft 도움말 및 지원을 참조하세요.
  • 해외 고객은 현지 Microsoft 자회사로부터 지원을 받을 수 있습니다. Microsoft에 국제 지원 문제를 문의하는 방법에 대한 자세한 내용은 국제 지원을 방문하세요.
  • Microsoft TechNet Security 는 Microsoft 제품의 보안에 대한 추가 정보를 제공합니다.

부인

이 권고에 제공된 정보는 어떠한 종류의 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 특정 목적에 대한 상품성 및 적합성에 대한 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. 어떠한 경우에도 Microsoft Corporation 또는 해당 공급업체는 Microsoft Corporation 또는 공급업체가 이러한 손해의 가능성을 통보한 경우에도 직접, 간접, 부수적, 결과적, 비즈니스 이익 손실 또는 특별 손해를 포함한 모든 손해에 대해 책임을 지지 않습니다. 일부 주에서는 결과적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 앞에서 설명한 제한이 적용되지 않을 수 있습니다.

수정 내용

  • V1.0(2010년 8월 10일): 공지 게시됨.

2014-04-18T13:49:36Z-07:00에 빌드