Researchers Uncover Major Security Vulnerabilities in Industrial MMS Protocol Libraries
Researchers Uncover Major Security Vulnerabilities in Industrial MMS Protocol Libraries
Multiple MMS protocol vulnerabilities expose industrial systems to remote code execution, crashes, and DoS attacks.
thehackernews.com
- MMS 프로토콜의 역할
- MMS(제조 메시지 명세)는 OSI 응용 계층 메시징 프로토콜로, 산업용 장치의 원격 제어와 모니터링을 가능하게 함
- SCADA 시스템, 프로그래머블 로직 컨트롤러(PLC)와 지능형 전자 장치(IED) 간의 통신을 지원
- 취약점 발견 배경
- Claroty 연구팀이 두 개의 MMS 프로토콜 라이브러리에서 다수의 보안 취약점을 발견
- 공격자는 이를 악용해 산업 장치를 중단시키거나, 원격 코드 실행을 통해 장치를 제어할 수 있음
- 취약점 세부 내용
- libIEC61850 라이브러리와 TMW IEC 61850 라이브러리에서 5개의 취약점 발견
- CVE-2022-2970 (CVSS 점수: 10.0): 스택 기반 버퍼 오버플로우 취약점으로, 시스템 중단 및 원격 코드 실행 가능
- CVE-2022-2971 (CVSS 점수: 8.6): 타입 혼동 취약점으로 악성 페이로드를 통해 서버 중단 가능
- CVE-2022-2972 (CVSS 점수: 10.0): 또 다른 스택 기반 버퍼 오버플로우로 시스템 중단 및 원격 코드 실행 가능
- CVE-2022-2973 (CVSS 점수: 8.6): 널 포인터 역참조로 서버 중단 가능
- CVE-2022-38138 (CVSS 점수: 7.5): 초기화되지 않은 포인터 접근으로 인해 서비스 거부(DoS) 발생 가능
- Siemens SIPROTEC 5 IED의 취약점
- Siemens 장치는 SISCO MMS-EASE 스택의 오래된 버전을 사용해 DoS 공격에 취약
- CVE-2015-6574 (CVSS 점수: 7.5) 취약점이 이를 악용 가능, 해당 장치는 2022년 12월에 펌웨어 업데이트 완료
- 안전성 확보를 위한 권고사항
- Claroty는 현대 기술의 보안 요구사항과 오래된 프로토콜 간의 격차를 강조하며, CISA의 보안 지침을 따를 것을 권고
- 관련 취약점들
- Nozomi Networks는 ESP-NOW 무선 프로토콜에서 두 개의 취약점 발견
- CVE-2024-42483: 재전송 공격을 통해 보안 시스템의 모션 센서를 비활성화할 수 있음
- CVE-2024-42484: 자동 문 열림 장치에서 공격자가 명령을 가로채 재전송 가능
- OpenFlow 라이브러리에서 발견된 FluidFaults: 37개의 취약점이 SDN 애플리케이션을 중단시키는 데 악용될 수 있음
- Nozomi Networks는 ESP-NOW 무선 프로토콜에서 두 개의 취약점 발견
- PLC 관련 보안 문제
- Beckhoff Automation의 TwinCAT/BSD 운영체제에서도 PLC 논리 변조, DoS 공격, 루트 권한 명령 실행 등의 위험이 존재
'Kant's IT > Vulnerability' 카테고리의 다른 글
랜섬웨어 운영자, Veeam 백업 및 복구 취약점 CVE-2024-40711 악용 (0) | 2024.11.17 |
---|---|
아키라와 포그 랜섬웨어 그룹의 Veeam Backup & Replication 취약점 악용 (0) | 2024.11.17 |
PDF 리더 및 GNOME 프로젝트의 보안 취약점 요약 (0) | 2024.11.11 |
산업용 MMS 프로토콜에서 발견된 다섯 가지 취약점 (1) | 2024.11.10 |
ICS에서 발견된 PLC 인증 우회 취약점 및 대응 방안 (0) | 2024.11.10 |