NEWS

HOME

SECURITY NEWS

[보안뉴스] ABB 사의 산업 시스템 제품에서 위험한 취약점 다량 나와
  • 관리자
  • |
  • 2216
  • |
  • 2020-04-27 21:48:30

ABB 사의 ‘시스템 800xA’에서 취약점 16개 발견돼...고위험군 다수

라이선싱에 사용되는 시스템에서도 취약점 다수 나와...다만 인증 과정 거쳐야 공격 가능

[보안뉴스 문가용 기자] ABB 시스템 800xA라는 분산형 제어 시스템(DCS)에서 몇 가지 심각한 취약점들이 발견됐다. 이 중에는 원격 코드 실행, 디도스, 권한 상승 공격을 유발하게 해주는 것들도 포함되어 있다고 한다.

[이미지 = iclickart]

 

 


시스템 800xA(System 800xA)는 ABB 사가 제공하는 어빌리티(Ability)라는 패키지의 일부 요소로 100개가 넘는 국가에서 1만 번 이상 설치된 바 있다. 현재 5천만 개가 넘는 태그들을 모니터링하고 제어하고 있다고 ABB 사는 웹사이트를 통해 공개하고 있다. ABB는 시스템 800xA가 전자 제어 시스템 및 안전 시스템으로서 기능할 수 있다고 소개한다.

그런 가운데 보안 업체 어플라이드 리스크(Applied Risk)의 연구원인 윌리엄 노울즈(William Knowles)라는 인물이 시스템 800xA에서 취약점을 일부 찾아내는 데 성공했다. 이 연구 자료(https://applied-risk.com/resources/ar-2020-02)에 의하면 “공격 대상 시스템이 연결된 네트워크에 접속 성공한 공격자라면 디도스 공격을 하거나 운영자 컴퓨터에 침투할 수 있게 해주는 취약점”이라고 한다. 침투에 일단 성공하게 되면 권한을 상승시키는 것도 가능하다고 한다.

다행인 점은 이 취약점들을 익스플로잇 한다고 해서 공격자가 안전 시스템이나 다른 전자 장비들을 파괴하는 수준으로 피해를 주지는 못한다는 것이다. 다만 시스템 800xA가 설치된 공장이나 기타 산업 현장의 가동을 일시 중단시키는 건 가능하다. 일부 기기 성능의 오작동을 일으키는 것도 된다.

노울즈와 어플라이드 리스크가 발견한 취약점은 총 16개다. 이중 일부는 이미 패치가 개발돼 나온 상태지만, 일부는 아직 개발 중이다. 다만 ABB는 추가 패치가 마련될 때까지 고객사들이 취할 수 있는 안전 수칙과 위험 완화 방법을 공유했다.

가장 주목해야 할 취약점은 CVE-2020-8477이라고 한다. 원격 코드 실행 취약점으로 시스템 800xA의 정보관리자(Information Manager)에서 발견됐다. ABB트레이서(ABBTracer)라는 요소와 관련이 있으며, 사용자가 악성 웹사이트에 접속하도록 유도하기만 한다면 인증 과정 없이 익스플로잇이 가능하다. 그 후에는 다양한 기능 이상을 일으킬 수 있다.

이 취약점에 대한 패치는 아직 나오지 않았다. 대신 ABB는 고객들에게 “ABB트레이서를 삭제하면 위험 역시 제거된다”고 안내했다. ABB트레이서는 개발자들용 내부 지원 도구로, 사실 판매용 소프트웨어에 첨가되면 안 되는 요소이기도 했다. 따라서 삭제할 경우 기능에 문제가 생기는 건 아니다.

또한 인터넷 망을 통해 원격에서 익스플로잇 하는 것이 이론상 가능하지만 사실 시스템 자체가 인터넷에 연결되어 있는 사례는 거의 없다. 따라서 실제 공격을 시도하려면 물리적인 접근이 반드시 전제되어야 한다. 이는 이번에 발견되고 문제가 된 모든 취약점들에도 해당되는 내용이다. 노울즈는 “DCS 장비들이 원래 인터넷이나 네트워크와 분리된 경우가 많다”고 말했다.

CVE-2020-8477 외에도 고위험군으로 분류될 취약점들은 몇 가지 더 있다. 특히 인증 과정을 통과한 원격의 공격자들이 낮은 권한으로 디도스 공격을 실행하거나, 권한 상승 공격을 실시할 수 있게 해주는 것들이 위험하다고 여겨지고 있다. 이 취약점들은 약한 커널 객체 권한, 약한 파일 권한, 약한 레지스트리 키 권한 때문에 발생한다고 한다.

이 취약점들은 다양한 요소들에 영향을 미치는데, OPC와 MMS 서버, 애플리케이션 실험 제어 장치, 연결 및 통신 요소, 배치 관리 소프트웨어, 정보 관리 소프트웨어 등이 여기에 포함된다.

그 외에 ABB 센트럴 라이선싱 시스템(Central Licensing System)에서도 취약점이 발견됐다. 이 취약점들을 익스플로잇 할 경우, 표적이 된 장비를 공격자가 완전 장악할 수 있고, 라이선스 처리를 방해하거나 오류를 유발하거나 권한을 상승시키거나 임의의 코드를 실행할 수 있게 된다. 하지만 대부분의 경우 인증 과정을 통과해야만 익스플로잇이 가능하다.

ABB 센트럴 라이선싱 시스템은 시스템 800xA만이 아니라 컴팩트 HMI(Compact HMI), 컨트롤 빌더 세이프(Control Builder Safe), 컴포저(Composer) 제품군들과도 연관성이 깊은 요소다. ABB 측은 취약점들에 대한 문제 제기를 접수했고, 패치를 개발 중에 있다고 발표했지만, “아직 실제 공격에 활용된 사례는 없는 것으로 보인다”고 강조하기도 했다.

3줄 요약

1. ABB에서 만든 DCS에서 심각한 취약점 여러 개 발견됨.

2. 침투 후 디도스 및 권한 상승 공격 가능케 해주는 취약점.

3. 폭파나 파괴적인 위험은 아니지만, 생산 기능 등에 차질 올 수 있음. 


Copyrighted 2015. UBM-Tech. 117153:0515BC

[국제부 문가용 기자(globoan@boannews.com)] 

[출처 : 보안뉴스(https://www.boannews.com/default.asp​), https://www.boannews.com/media/view.asp?idx=87843&page=1&mkind=1&kind=1]

이전글 [보안뉴스] 중고물품 사려다 털린다? 모바일 중고거래 사이트 악용해 피싱 공격
다음글 [보안뉴스] 특수 언어 몇 개 보기만 하면 당신의 아이폰과 맥이 멈춘다
비밀번호 입력
비밀번호
확인
비밀번호 입력
비밀번호
확인
TOP