미국 CISA는 지난주 산업 제어시스템을 대상으로 서비스 거부 공격, 데이터 유출, 원격 코드 실행 공격에 노출시킬 수 있는 OpENer EtherNet/IP 스택의 여러 취약점에 대해 경고했다.
2021년 2월 10일 이전의 모든 OpENer 커밋 및 버전이 영향을 받지만 이러한 취약점을 표적으로 한 알려진 공격은 현재까지 확인된 것은 없다.
운영기술 보안회사인 클라로티 연구원 탈 케런과 샤론 브리지노브는 해당 제품에서 네 개 보안취약점을 발견해 CISA에 보고했다. 또한 클라로티가 확인한 다섯 번째 보안 문제는 2020년 12월 2일 시스코 탈로스에서 이전에 공개한 취약점이다.(CVE-2020-13556)
연구원들은 "공격자는 이 취약점들을 악용하기 위해서 조작된 ENIP/CIP 패킷을 장치에 전송하기만 하면 된다"고 설명했다.
CVE-2020-13556은 공격자가 원격 코드 실행을 트리거 하기 위해 특수 제작된 일련의 네트워크 요청을 보낼 수 있는 이더넷/IP 서버의 경계값 쓰기(out-of-bound write) 취약점과 관련되어 있으며 심각도는 10점 만점에 9.8점이다.
2020년 10월 OpENer 스택의 유지 관리를 하는 EIPStackGroup에 공개된 취약점은 다음과 같다.
- CVE-2021-27478 (CVSS 점수: 8.2): CIP(Common Industrial Protocol) 요청을 처리하는 방식의 버그로 인한 DoS 조건 발생
- CVE-2021-27482 (CVSS 점수: 7.5): 특별히 제작된 패킷을 활용해 메모리에서 임의의 데이터를 읽는 경계값 읽기 결함
- CVE-2021-27500 및 CVE-2021-27498 (CVSS 점수: 7.5): DoS 조건을 발생시키기 위해 악용될 수 있는 두 가지 접근 가능한 취약점
OpENer 스택을 사용하는 공급 업체는 최신 버전으로 업데이트 하는 동시에 인터넷에 대한 모든 제어 시스템 장치의 네트워크 노출을 최소화하고 방화벽을 세우고 비즈니스 네트워크에서 격리하는 보호 조치를 취해야 하는 상황이다.
■ 상반기 최대 개인정보보호&정보보안 컨퍼런스 G-PRIVACY 2021 온라인 개최
-주최: 데일리시큐
-후원: 개인정보보호위원회·한국인터넷진흥원·한국정보보호산업협회
-2021년 4월 28일~29일 온라인
-2일 참가시 14시간 보안교육 이수
-공공·금융·기업 보안실무자 1,500명 이상 참석
-최신 국내·외 보안솔루션 사이버 전시관 개최
-사전등록: 클릭
★정보보안 대표 미디어 데일리시큐!★