Kant's IT/Vulnerability

산업용 MMS 프로토콜 라이브러리에서 발견된 주요 보안 취약점

Kant Jo 2024. 11. 11. 10:29

Researchers Uncover Major Security Vulnerabilities in Industrial MMS Protocol Libraries

 

Researchers Uncover Major Security Vulnerabilities in Industrial MMS Protocol Libraries

Multiple MMS protocol vulnerabilities expose industrial systems to remote code execution, crashes, and DoS attacks.

thehackernews.com

 

  • MMS 프로토콜의 역할
    • MMS(제조 메시지 명세)는 OSI 응용 계층 메시징 프로토콜로, 산업용 장치의 원격 제어와 모니터링을 가능하게 함
    • SCADA 시스템, 프로그래머블 로직 컨트롤러(PLC)와 지능형 전자 장치(IED) 간의 통신을 지원
  • 취약점 발견 배경
    • Claroty 연구팀이 두 개의 MMS 프로토콜 라이브러리에서 다수의 보안 취약점을 발견
    • 공격자는 이를 악용해 산업 장치를 중단시키거나, 원격 코드 실행을 통해 장치를 제어할 수 있음
  • 취약점 세부 내용
    • libIEC61850 라이브러리TMW IEC 61850 라이브러리에서 5개의 취약점 발견
    • CVE-2022-2970 (CVSS 점수: 10.0): 스택 기반 버퍼 오버플로우 취약점으로, 시스템 중단 및 원격 코드 실행 가능
    • CVE-2022-2971 (CVSS 점수: 8.6): 타입 혼동 취약점으로 악성 페이로드를 통해 서버 중단 가능
    • CVE-2022-2972 (CVSS 점수: 10.0): 또 다른 스택 기반 버퍼 오버플로우로 시스템 중단 및 원격 코드 실행 가능
    • CVE-2022-2973 (CVSS 점수: 8.6): 널 포인터 역참조로 서버 중단 가능
    • CVE-2022-38138 (CVSS 점수: 7.5): 초기화되지 않은 포인터 접근으로 인해 서비스 거부(DoS) 발생 가능
  • Siemens SIPROTEC 5 IED의 취약점
    • Siemens 장치는 SISCO MMS-EASE 스택의 오래된 버전을 사용해 DoS 공격에 취약
    • CVE-2015-6574 (CVSS 점수: 7.5) 취약점이 이를 악용 가능, 해당 장치는 2022년 12월에 펌웨어 업데이트 완료
  • 안전성 확보를 위한 권고사항
    • Claroty는 현대 기술의 보안 요구사항과 오래된 프로토콜 간의 격차를 강조하며, CISA의 보안 지침을 따를 것을 권고
  • 관련 취약점들
    • Nozomi NetworksESP-NOW 무선 프로토콜에서 두 개의 취약점 발견
      • CVE-2024-42483: 재전송 공격을 통해 보안 시스템의 모션 센서를 비활성화할 수 있음
      • CVE-2024-42484: 자동 문 열림 장치에서 공격자가 명령을 가로채 재전송 가능
    • OpenFlow 라이브러리에서 발견된 FluidFaults: 37개의 취약점이 SDN 애플리케이션을 중단시키는 데 악용될 수 있음
  • PLC 관련 보안 문제
    • Beckhoff AutomationTwinCAT/BSD 운영체제에서도 PLC 논리 변조, DoS 공격, 루트 권한 명령 실행 등의 위험이 존재