Kant's IT/Vulnerability
ICS에서 발견된 PLC 인증 우회 취약점 및 대응 방안
Kant Jo
2024. 11. 10. 15:43
ICS에서 발견된 PLC 인증 우회 취약점 두 가지, 대응 방안 살펴보니
ICS에서 발견된 PLC 인증 우회 취약점 두 가지, 대응 방안 살펴보니
최근 여러 ICS(Industrial Control System, 산업제어시스템) 공급업체들이 산업 및 OT(Operation Technology, 운영 기술) 제품에서 발견된 취약점을 고객들에게 알리기 위해 권고문을 발표했다.
www.boannews.com
- 주요 취약점 개요
- PLC(프로그래머블 로직 컨트롤러)에서 두 가지 치명적인 인증 우회 취약점이 발견됨
- 캡처-재전송을 통한 인증 우회(CWE-294), RADIUS 프로토콜 스푸핑(CVE-2024-3596) 취약점
- CWE-294: 캡처-재전송을 통한 인증 우회
- 공격자가 인증 메시지를 가로채고 재전송하여 보안 통제를 우회할 수 있는 결함
- 이로 인해 무단 시스템 접근이 가능해짐
- 대응 방안
- 시퀀스 또는 타임 스탬프를 사용해 메시지의 유효성을 확인
- 암호화 및 메시지 서명을 통해 인증 절차 강화
- 모드버스(Modbus) 컨트롤러에 대한 공격 방어 필요
- CVE-2024-3596: RADIUS 프로토콜 스푸핑
- RADIUS 프로토콜의 취약점을 악용하여 네트워크 접근 결정을 조작
- MD5 기반 인증의 약점을 이용하여 라디우스 응답을 스푸핑함
- 대응 방안
- 강력한 암호화 알고리즘으로 전환 (MD5 대신 SHA-256 등)
- 네트워크 트래픽 모니터링을 통해 이상 징후 탐지
- 최신 소프트웨어 업데이트 적용
- OT 환경에서의 보안 중요성
- OT(운영 기술) 환경에서의 보안 취약점은 글로벌 제조 환경의 자동화 시스템에 큰 영향을 미침
- OT와 IT 통합 시스템이 확산됨에 따라 사이버 보안의 중요성이 더욱 부각됨
- 센스톤은 OT 보안에서의 지속적인 경계와 적응의 중요성을 강조
- 결론
- CWE-294와 CVE-2024-3596과 같은 인증 우회 취약점은 시스템의 중요한 보안 위협
- 적절한 암호화, 모니터링, 업데이트 등을 통해 취약점에 대응해야 하며, 특히 산업 제어 시스템(ICS) 및 OT 환경에서의 보안 강화를 위한 지속적인 관리가 필요