Researchers Uncover Major Security Vulnerabilities in Industrial MMS Protocol Libraries
- MMS 프로토콜의 역할
- MMS(제조 메시지 명세)는 OSI 응용 계층 메시징 프로토콜로, 산업용 장치의 원격 제어와 모니터링을 가능하게 함
- SCADA 시스템, 프로그래머블 로직 컨트롤러(PLC)와 지능형 전자 장치(IED) 간의 통신을 지원
- 취약점 발견 배경
- Claroty 연구팀이 두 개의 MMS 프로토콜 라이브러리에서 다수의 보안 취약점을 발견
- 공격자는 이를 악용해 산업 장치를 중단시키거나, 원격 코드 실행을 통해 장치를 제어할 수 있음
- 취약점 세부 내용
- libIEC61850 라이브러리와 TMW IEC 61850 라이브러리에서 5개의 취약점 발견
- CVE-2022-2970 (CVSS 점수: 10.0): 스택 기반 버퍼 오버플로우 취약점으로, 시스템 중단 및 원격 코드 실행 가능
- CVE-2022-2971 (CVSS 점수: 8.6): 타입 혼동 취약점으로 악성 페이로드를 통해 서버 중단 가능
- CVE-2022-2972 (CVSS 점수: 10.0): 또 다른 스택 기반 버퍼 오버플로우로 시스템 중단 및 원격 코드 실행 가능
- CVE-2022-2973 (CVSS 점수: 8.6): 널 포인터 역참조로 서버 중단 가능
- CVE-2022-38138 (CVSS 점수: 7.5): 초기화되지 않은 포인터 접근으로 인해 서비스 거부(DoS) 발생 가능
- Siemens SIPROTEC 5 IED의 취약점
- Siemens 장치는 SISCO MMS-EASE 스택의 오래된 버전을 사용해 DoS 공격에 취약
- CVE-2015-6574 (CVSS 점수: 7.5) 취약점이 이를 악용 가능, 해당 장치는 2022년 12월에 펌웨어 업데이트 완료
- 안전성 확보를 위한 권고사항
- Claroty는 현대 기술의 보안 요구사항과 오래된 프로토콜 간의 격차를 강조하며, CISA의 보안 지침을 따를 것을 권고
- 관련 취약점들
- Nozomi Networks는 ESP-NOW 무선 프로토콜에서 두 개의 취약점 발견
- CVE-2024-42483: 재전송 공격을 통해 보안 시스템의 모션 센서를 비활성화할 수 있음
- CVE-2024-42484: 자동 문 열림 장치에서 공격자가 명령을 가로채 재전송 가능
- OpenFlow 라이브러리에서 발견된 FluidFaults: 37개의 취약점이 SDN 애플리케이션을 중단시키는 데 악용될 수 있음
- Nozomi Networks는 ESP-NOW 무선 프로토콜에서 두 개의 취약점 발견
- PLC 관련 보안 문제
- Beckhoff Automation의 TwinCAT/BSD 운영체제에서도 PLC 논리 변조, DoS 공격, 루트 권한 명령 실행 등의 위험이 존재
'Kant's IT > Vulnerability' 카테고리의 다른 글
랜섬웨어 운영자, Veeam 백업 및 복구 취약점 CVE-2024-40711 악용 (0) | 2024.11.17 |
---|---|
아키라와 포그 랜섬웨어 그룹의 Veeam Backup & Replication 취약점 악용 (0) | 2024.11.17 |
PDF 리더 및 GNOME 프로젝트의 보안 취약점 요약 (0) | 2024.11.11 |
산업용 MMS 프로토콜에서 발견된 다섯 가지 취약점 (1) | 2024.11.10 |
ICS에서 발견된 PLC 인증 우회 취약점 및 대응 방안 (0) | 2024.11.10 |