NEWS

HOME

SECURITY NEWS

[보안뉴스] 산업 통제 시스템을 모니터링하는 도구에서 디도스 취약점 발견돼
  • 관리자
  • |
  • 2240
  • |
  • 2020-04-28 19:13:29

인덕티브 오토메이션의 이그니션 게이트웨이에서 나온 디도스 취약점

미국 CISA가 직접 경고문 발표...최신 버전인 8.0.10으로 업데이트 해야 안전

[보안뉴스 문가용 기자] 산업 자동화 전문 기업인 인덕티브 오토메이션(Inductive Automation)에서 만든 이그니션 게이트웨이(Ignition Gateway)에서 디도스 공격을 유발하는 치명적인 취약점이 발견됐다. 플랜트 가동에 큰 문제를 일으킬 수 있는 이슈라고 한다.

[이미지 = iclickart]


이그니션 게이트웨이는 산업 통제 시스템을 웹 브라우저를 통해 모니터링 할 수 있게 해주는 제품으로, 미국의 국토안보부 산하 사이버 보안 전담 기관인 CISA에 의하면 IT, 에너지, 제조업에서 주로 사용된다고 한다. 전 세계적으로 사용되고 있으나, 미국에 소비자들이 집중되어 있는 경향이 있다.

이 이그니션 게이트웨이 8 버전에서 디도스 취약점을 발견한 건 사이버 보안 업체인 클래로티(Claroty)다. 취약점에는 CVE-2020-10641이라는 번호가 붙었고, 치명적 위험도를 가진 것으로 분석됐다. CISA는 “부적절한 접근 제어 취약점”이라고 정의했다. 제조사인 인턱티브 오토메이션 측은 이를 지난 3월 중순에 패치했다(8.0.10 버전).

“공격자는 이 취약점을 통해 로그 선언문을 데이터베이스에 지속적으로 남길 수 있습니다. 공간이나 시간에 제한도 없고 심지어 인증 과정을 거치지 않아도 됩니다. 이 때문에 하드디스크가 다 찰 때까지 기록 저장이 영구히 이어지며, 장비는 정상적으로 작동할 수 없게 됩니다.” CISA가 발표한 권고문 내용이다.

권고문 내용은 여기(https://www.us-cert.gov/ics/advisories/icsa-20-112-01)서 상세히 열람이 가능하다.

이 취약점은 네트워크를 통해 서버로 접속할 수 있는 사람이라면 누구나 익스플로잇 할 수 있다고 한다. “인증 과정을 통과하거나 우회할 필요가 없습니다. 따라서 공격자에게 필요한 건 서버로의 연결 뿐입니다. 사용자들은 전부 최신 버전으로 업데이트를 진행하고, 신뢰할 수 없는 곳에서 들어오는 트래픽을 차단해야 할 것입니다.” CISA의 설명이다.

클래로티는 자사 블로그를 통해 “이그니션 게이트웨이는 기본적으로 프로세스에 대한 가시성을 확보해주는 소프트웨어”라며 “이그니션 서버를 사용할 수 없게 된다면, 공장 혹은 시설 내 생산 프로세스가 느려지거나 완전히 멈출 수 있다”고 경고했다. 또한 같은 호스트에서 실행되는 애플리케이션들도 덩달아 멈추게 된다고도 덧붙였다.

인덕티브 오토메이션의 여러 소프트웨어들은 올해 초 마이애미에서 열린 폰투온(Pwn2Own) 해킹 대회에서 화이트 해커들 손에 상세히 분석된 바 있다. 폰투온 대회는 세계 곳곳에서 열리지만 마이애미에서 열리는 대회는 ICS에 특화되어 있는 것으로 알려져 있다. 당시 인덕티브 오토메이션의 제품에서 취약점을 찾아낸 전문가는 5만 달러의 상금을 획득했다.

클래로티 측은 “취약점에 대한 기술 정보를 회사에게 알리고 두 달 정도가 지나고 나서 패치가 나왔다”고 밝혔다.

3줄 요약
1. ICS의 웹 모니터링 가능케 해주는 소프트웨어에서 취약점 발견됨.
2. 디도스 공격 가능케 해주는 것으로, 치명적인 위험도를 가진 것으로 분석됨.
3. 사용자들은 최신 버전인 8.0.10 버전으로 업데이트 해야 안전.

Copyrighted 2015. UBM-Tech. 117153:0515BC 

[https://www.boannews.com ,​ https://www.boannews.com/media/view.asp?idx=87888&page=1&mkind=1&kind=]

이전글 [보안뉴스] 소포스 XG 방화벽의 제로데이, 공격자들은 미리 알고 있었다
다음글 [보안뉴스] GDPR 준수 도와준다는 사이트에서 민감 정보 노출시켜
비밀번호 입력
비밀번호
확인
비밀번호 입력
비밀번호
확인
TOP