Kant's IT/Vulnerability

Eclipse ThreadX 및 STMicroelectronics X-CUBE-AZRTOS 취약점 분석

Kant Jo 2025. 5. 28. 12:37

Eclipse and STMicroelectronics vulnerabilities

 

Eclipse and STMicroelectronics vulnerabilities

Cisco Talos’ Vulnerability Discovery & Research team recently disclosed three vulnerabilities found in Eclipse ThreadX and four vulnerabilities in the STMicroelectronics fork of ThreadX called X-CUBE-AZRTOS.    The vulnerabilities mentioned in this bl

blog.talosintelligence.com

 

  • Eclipse ThreadX 주요 취약점
    • Eclipse ThreadX는 임베디드 시스템에서 자주 활용되는 고성능 RTOS(Real-Time Operating System)로, NetX Duo 네트워크 스택을 포함함
    • TALOS-2024-2098 (CVE-2025-0726, CVE-2025-2260)
      • NetX HTTP 서버 기능의 서비스 거부(DoS) 취약점
      • 특수 제작된 네트워크 패킷을 통해 서비스 중단 유발 가능
    • TALOS-2024-2104 (CVE-2025-0727, CVE-2025-2259), TALOS-2024-2105 (CVE-2025-0728, CVE-2025-2258)
      • PUT 요청 처리 로직 내 정수 언더플로우(Integer Underflow) 취약점
      • 악의적인 요청 패킷으로 DoS 공격 가능
      • 메모리 주소 계산 오류를 유도해 예외 상황 발생
  • STMicroelectronics X-CUBE-AZRTOS 주요 취약점
    • X-CUBE-AZRTOS는 Eclipse ThreadX 기반으로 STMicroelectronics 하드웨어 통합을 위한 별도 포크 버전
    • TALOS-2024-2096 (CVE-2024-45064)
      • FileX 내부 RAM 인터페이스에서 버퍼 오버플로우(Buffer Overflow) 취약점
      • 악의적인 네트워크 패킷 조합을 통해 원격 코드 실행(RCE) 가능
    • TALOS-2024-2097 (CVE-2024-50384, CVE-2024-50385)
      • NetX HTTP 서버 기능의 DoS 취약점
      • 단일 악성 패킷으로 서비스 중단 유도
    • TALOS-2024-2102 (CVE-2024-50594, CVE-2024-50595), TALOS-2024-2103 (CVE-2024-50596, CVE-2024-50597)
      • HTTP PUT 요청 처리 내 정수 언더플로우 취약점
      • 반복적인 악성 패킷 전송을 통해 시스템 리소스 과다 사용 유도
  • 결론
    • 취약점은 Cisco Talos에 의해 발견되었으며, 공급업체의 보안 패치를 통해 해결됨
    • 관련 시스템이 해당 RTOS 또는 네트워크 스택을 사용하는 경우 반드시 최신 보안 패치를 적용해야 함
    • Snort 룰셋을 업데이트하여 취약점 악용 시도를 탐지 가능하도록 보완 필요
    • 펌웨어 보안 검증 및 경량 OS에 대한 정적 분석 도구 활용 필요
    • 특히 IoT 장비 및 산업용 제어 시스템(ICS)에 ThreadX 기반 RTOS가 포함된 경우, 네트워크 경계 보안 강화 및 이상 트래픽에 대한 지속적 모니터링 필수