보안 제품정보


후지필름의 엑스레이 장비에서 심각한 취약점 발견돼 2019.04.25

장비 재시동 유도하고, 전체 통제권도 빼앗아 주는 취약점
후지필름 측은 패치 발표 없이 “보안 기능 켜라”고만 주문


[보안뉴스 문가용 기자] 보안 전문가들이 일본의 후지필름(Fujifilm)이 제작한 엑스레이 장비들에서 심각한 취약점을 발견했다. 이 취약점들을 악용할 경우 장비에 불법적으로 접근해 제어하는 게 가능하게 된다.

[이미지 = iclickart]


ICS-CERT가 이번 주 발표한 바에 따르면 이 취약점을 내포하고 있는 장비는
1) Fuji Computed Radiography(FCR) XC-2
2) Capsula X 이미징 장비(CR-IR 357)이다. 세계 여러 곳의 의료 관련 기구들에서 사용되는 장비들이라고 한다.

발견된 취약점은 다음과 같다.
1) CVE-2019-10948 : DoS 공격을 가능하게 하며, 장비를 재시동해야 문제가 해결된다.
2) CVE-2019-10950 : 텔넷 서비스 인증 서비스 부재 취약점이다.
2)번 취약점의 경우 기저에 깔린 OS에까지 공격자가 침투할 수 있게 해주며, 장비에 대한 전체 통제권까지도 가져갈 수 있게 해준다고 한다.

이 두 가지 취약점을 찾아낸 건 스위스의 사이버 보안 업체인 사입 AG(Scip AG)의 마크 루에프(Marc Ruef)와 로코 가글리아디(Rocco Gagliardi)이라고 한다. 루에프는 “취약점이 발견된 장비들은 보통 인터넷에 연결되어 있지 않기 때문에 공격을 하려면 물리적으로 접근해야 한다”고 설명한다. 즉, 병원 내부 직원이나 환자, 방문객들이 잠재적 공격자가 될 수 있다는 뜻이다. “그러나 소셜 엔지니어링이나 추가 장비를 사용할 경우 인터넷을 통한 원격 공격도 가능합니다.”

두 전문가는 병원 및 의료 기관에 대한 침투 테스트를 실시하다가 위의 취약점을 발견했다고 한다. “뿐만 아니라 ‘의료용 디지털 영상 및 통신 표준(DICOM)’ 서버들과 초음파 장비들에서도 여러 가지 취약점들이 발견됐습니다.” 하지만 후지필름 외의 제조사들은 아직 문제를 조사, 분석하고 있기 때문에 이름을 공개하지는 않았다.

루에프는 “의료 장비 등에서 발견된 문제들을 고치고, 해결책을 현장에 직접 적용하는 데에까지 굉장히 오랜 시간이 걸린다”며 “그 사이에 기술적 정보를 제공한다는 건 공격자들에게 공격 루트를 알려주는 것과 마찬가지”라고 설명했다. “그렇다는 건 환자들을 쓸데없는 위험에 처하게 하는 것이죠.”

취약점이 공개된 후지필름 측은 펌웨어 업데이트를 개발하지 않았다. 대신 병원과 의료기관 등 고객들에게 시큐어 호스트(Secure Host) 기능을 활성화시킬 것을 권고했다. 이는 네트워크 트래픽을 차단하는 기능으로, 후지필름 이미지 콘솔 기능과 관련이 있는 IP 주소로부터 온 트래픽만을 통과시킨다.

또한 후지필름은 고객들에게 “네트워크의 전반적인 보안을 강화하고, 중요한 요소들은 망분리를 통해 보호해야 한다”는 권고 사항을 전달하기도 했다.

루에프는 “시큐어 호스트 기능을 활성화시키면 위험이 다소 완화되기는 하지만, 그렇다고 공격 가능성이 완전히 차단되는 건 아니”라고 설명한다. “왜냐하면 공격자들이 이미지 콘솔을 침해할 수 있기 때문입니다.”

두 전문가가 취약점에 대한 내용을 후지필름 측에 전달한 건 2월 8일이다. 그러나 후지필름이 대처를 한 건 ICS-CERT가 경고문을 발행한 이후부터였다.

3줄 요약
1. 병원들의 사이버 보안 실태 점검하던 전문가, 여러 의료 장비에서 취약점 발견.
2. 특히 후지필름의 이미징 장비 등에서 DoS 공격 가능케 해주고, 인증 시스템이 빠진 취약점 나타남.
3. 후지필름은 패치 발표 없이, ‘보안 기능 활성화 시키라’는 권고만 내보냄.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>