제미니
보안 그룹 **미토스(Mitos)**가 발견한 두 버그는 모두 아주 오래된 코드에서 발견된 '정수 오버플로(Integer Overflow)' 계열의 취약점이었습니다. 이 결함들은 현대적인 보안 기법들을 우회할 수 있어 매우 위험한 것으로 평가받았습니다.
각 버그의 구체적인 내용은 다음과 같습니다.
1. FFmpeg: 16년 된 힙 오버플로 (CVE-2022-2566)
FFmpeg의 AV1 코덱 데이터 처리 과정에서 발견된 결함입니다.
발생 원인: AV1 영상 데이터의 크기를 계산하는 과정에서 발생합니다. 공격자가 조작된 영상 파일을 입력하면, 프로그램이 메모리 공간(Buffer)을 할당할 때 크기를 잘못 계산(정수 오버플로)하게 됩니다.
작동 방식: 시스템은 실제 데이터보다 훨씬 작은 메모리 공간을 할당하지만, 데이터는 원래 크기대로 기록하려고 시도합니다. 이 과정에서 할당된 범위를 넘어선 메모리 영역을 덮어쓰는 **힙 오버플로(Heap Overflow)**가 발생합니다.
영향: 이 결함을 이용하면 공격자가 대상 시스템에서 **임의의 코드를 실행(RCE)**할 수 있습니다. 영상 재생만으로 시스템 권한을 탈취당할 수 있는 치명적인 버그였습니다.
2. OpenBSD: 27년 된 커널 버그 (CVE-2023-4527)
OpenBSD의 커널 내 kqueue 시스템 호출 처리 로직에서 발견되었습니다. 1996년부터 존재했던 코드로 알려져 큰 충격을 주었습니다.
발생 원인: 커널이 다수의 이벤트를 처리할 때 사용하는 메모리 버퍼의 크기를 계산하는 로직에 결함이 있었습니다.
작동 방식: 특정 조건에서 이벤트 개수가 너무 많으면 계산값이 한계를 넘어 0에 가까운 작은 숫자가 됩니다. 커널은 아주 작은 메모리만 할당한 상태에서 방대한 이벤트 데이터를 밀어 넣게 되고, 결국 커널 메모리 영역이 오염됩니다.
영향: OpenBSD는 보안을 위해 메모리 영역을 무작위로 배치하는 등 강력한 방어책을 쓰지만, 이 버그는 커널 수준에서 발생하기 때문에 이를 무력화할 수 있었습니다. 로컬 사용자가 루트(root) 권한을 획득하거나 시스템을 완전히 멈추게(DoS) 할 수 있는 위험이 있었습니다.
핵심 요약
대상 발견된 결함 유형 주요 위험성
FFmpeg 힙 오버플로 (Heap Overflow) 조작된 영상 재생 시 원격 코드 실행
OpenBSD 커널 정수 오버플로 로컬 권한 상승 (일반 사용자 → 관리자)
두 사례 모두 **"너무 당연하게 믿어왔던 아주 오래된 기초 코드"**에 보안 결함이 숨어있을 수 있다는 점을 시사하며, 현대 보안 학계에 '레거시 코드 리뷰'의 중요성을 다시 한번 각인시켰습니다.
댓글 0