Kant's IT/Vulnerability

Advantech 산업용 Wi-Fi 액세스 포인트에서 발견된 다수의 취약점

Kant Jo 2024. 12. 1. 12:34

Over Two Dozen Flaws Identified in Advantech Industrial Wi-Fi Access Points – Patch ASAP

 

  • 취약점 개요
    • 총 20건의 보안 취약점이 Advantech EKI 산업용 Wi-Fi 액세스 포인트에서 발견
    • 6건은 치명적(CVSS: 9.8)이며, 주요 영향
      • 루트 권한으로 원격 코드 실행 가능
      • 백도어 삽입, 서비스 거부(DoS) 공격 유발
      • 감염된 장치를 리눅스 워크스테이션으로 변환해 네트워크 내부 침투 지원
    • 관련 모델 및 펌웨어 패치
      • EKI-6333AC-2G, EKI-6333AC-2GD (펌웨어 1.6.5)
      • EKI-6333AC-1GPO (펌웨어 1.2.2)
  • 취약점(Critical Vulnerabilities)
    • CVE-2024-50370~50374 (CVSS: 9.8): 운영 체제 명령어의 특수 요소 중화 실패
    • CVE-2024-50375 (CVSS: 9.8): 중요한 기능에 대한 인증 누락
    • CVE-2024-50376 (CVSS: 7.3): 크로스 사이트 스크립팅(XSS) 취약점
    • CVE-2024-50359 (CVSS: 7.2): OS 명령어 주입(인증 필요)
  • 공격 메커니즘
    • 물리적 접근 필요
      • 공격자는 Advantech 장치 근처에서 악성 액세스 포인트(AP)를 설정
      • SSID에 악성 자바스크립트를 삽입해 "Wi-Fi Analyzer" 섹션 방문 시 XSS 취약점을 유발
    • 취약점 체인 구성
      • CVE-2024-50376(XSS)와 CVE-2024-50359(OS 명령 주입)을 조합하여 원격 명령 실행
      • 예: 리버스 쉘을 통해 지속적인 원격 제어 가능
  • 공격 결과
    • 시스템에 대한 원격 제어 및 명령 실행
    • 네트워크 내부로의 추가 침투 가능
    • 민감 데이터 탈취 또는 추가 악성 코드 배포
  • 보안 권고
    1. 펌웨어 업데이트: 취약점이 수정된 최신 펌웨어(1.6.5 또는 1.2.2)로 즉시 업데이트
    2. 물리적 보안 강화: 산업용 Wi-Fi 장치를 물리적 접근이 어려운 환경에 배치
    3. 네트워크 모니터링: 의심스러운 SSID 또는 비정상적인 트래픽 발생 여부를 모니터링
    4. 웹 애플리케이션 보안 강화: 입력 값 검증 및 정규화로 XSS 및 명령 주입 취약점 방지
    5. 사용자 교육: 관리자와 사용자 대상 악성 AP 탐지 및 네트워크 보안 관련 교육 실시