| 로크웰 오토메이션의 유명 PLC 제품에서 위험한 취약점 발견 | 2019.04.25 |
마이크로로직스와 콤팩트로직스 제품군에서 발견된 취약점
사용자를 악성 사이트로 우회시킬 수 있는 고위험군...CVE-2019-10955 [보안뉴스 문가용 기자] 로크웰 오토메이션(Rockwell Automation)의 마이크로로직스(MicroLogix) PLC 장비에서 심각한 취약점이 발견됐다. 이 취약점을 익스플로잇 할 경우 원격의 공격자가 사용자를 악성 웹사이트로 우회시킬 수 있다고 한다. ![]() [이미지 = iclickart] ICS-CERT가 발표한 권고문에 따르면, 이 취약점은 CVE-2019-10955로, CVSS 점수 기준 7.1점을 받았다. 고위험군에 속하는 것으로, 마이크로로직스 1100과 1400, 콤팩트로직스(CompactLogix) 5370(L1, L2, L3) 장비에서 발견된다고 한다. CVE-2019-10955는 일종의 오픈 리다이렉트(open redirect) 취약점으로, 해당 장비 운영의 바탕이 되는 웹 서버와 관련이 있다고 한다. “이 웹서버는 PLC의 웹 인터페이스를 통해 사용자의 입력 값을 받아들입니다. 공격자가 이를 활용해 악성 링크를 주입하고, 이로써 사용자를 웹 서버가 아니라 임의의 웹사이트로 우회시킬 수 있게 됩니다.” 그러면서 ICS-CERT는 “공격자가 악성 웹사이트를 개설했을 경우, 이 방법을 이용해 피해자의 기계에 멀웨어를 심을 수 있게 된다”고 설명을 이어갔다. 로크웰 측은 “이 공격으로 인해 피해를 입는 건 산업 통제 장비가 아니며, 따라서 제어 기능이 차단되거나 방해받는 일은 없다”고 주장했다. 로크웰도 고객들에게 관련된 권고문을 발송했다. 로크웰 오토메이션은 위에 언급된 장비들에 대한 펌웨어 업데이트를 배포하기 시작했다. “패치를 적용하면 문제가 대부분 해결될 것입니다. 만약 패치를 곧바로 적용하기 힘든 상황이라면, 웹 서버를 비활성화하고 보통의 보안 점검 및 조치를 하면 공격에 대한 위험성을 대부분 차단할 수 있을 것입니다.” 로크웰 장비에서 이 취약점을 찾아낸 건 보안 전문가 조시아 브라이언(Josiah Bryan)과 지안카를로 발라비치니(Geancarlo Palavicini)라고 한다. 로크웰의 보안 권고문과 패치를 열람하려면 이 사이트(https://idp.rockwellautomation.com/adfs/ls/idpinitiatedsignon.aspx?RelayState=RPID%3Drockwellautomation.custhelp.com%26RelayState%3D%2Fapp%2Fanswers%2Fdetail%2Fa_id%2F1086288)를 통해 회원 가입을 해야 한다. 3줄 요약 1. 로크웰의 마이크로로직스와 콤팩트로직스 제품 일부에서 취약점 발견됨. 2. 취약점은 CVE-2019-10955로, 고위험군에 속할 정도로 위험함. 3. 로크웰 오코메이션은 펌웨어 패치 발표했음. [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|