보안 제품정보


미국 CISA, 프리마 시스템즈의 접근 통제 시스템에 대한 경고 발표 2019.08.01

국토안보부 산하 기관, “프리마 플렉스에어의 취약점, 시급한 패치 필요”
CVSS 기준 10점 만점 받은 취약점도 있어...결과는 치명적인데 난이도 낮아


[보안뉴스 문가용 기자] 미국 국토안보부 산하 사이버 보안 및 기반 시설 보안 국(CISA)이 또 다른 보안 주의보를 발표했다. 프리마 시스템즈(Prima Systems)에서 만든 접근 제어 시스템에서 여러 개의 취약점이 발견됐다는 내용이다.

[이미지 = iclickart]


문제가 되고 있는 제품은 프리마 플렉스에어(Prima FlexAir) 2.3.38 및 그 이전 버전들이다. 취약점들은 ‘치명적인 위험도’를 가지고 있는 것으로 분석됐다. 원격에서 익스플로잇이 가능할 뿐만 아니라 해킹 난이도가 낮은 편에 속하기 때문이다.

플렉스에어는 엘리베이터, 대문 잠금장치, 주차장 게이트, 편지함 등에 대한 접근을 통제하는 데 사용된다. “취약점들에 대한 익스플로잇이 성공할 경우, OS에서 명령을 실행하거나, 악성 파일을 업로드하거나, 관리자 권한을 탈취해가거나, 임의 코드를 사용자의 브라우저에서 실행할 수 있게 됩니다. 따라서 시스템 권한을 완전히 장악하는 것도 가능하게 됩니다.”

취약점을 발견한 건 보안 업체 어플라이드 리스크(Applied Risk)의 보안 전문가인 교코 크르스틱(Gjoko Krstic)이다. 크르스틱은 이미 5월에 취약점에 대한 상세한 내용을 공개했었다. 해당 보고서에서도 크르스틱은 “공격자가 시스템 권한을 완전히 장악하는 게 가능하다”고 주장했었다.

문제가 된 취약점들 중 가장 심각한 건 CVE-2019-7670이다. CVSS 기준으로 10점을 받은 OS 명령 주입 취약점이다. 외부에서부터 들어온 입력값을 사용해 OS 명령어를 구성할 때, 일부 요소들이 잘못 처리되면서 OS 명령 자체가 의도와 다르게 조작된다고 한다.

그 다음으로 심각한 건 CVE-2019-7669라는 취약점이다. 파일을 업로드 할 때 파일 확장자를 제대로 확인하지 않는 취약점으로, CVSS 기준 9.1점을 받았다. 성공적으로 익스플로잇 할 경우 원격에서 인증을 받은 공격자가 악성 애플리케이션을 업로드 해서 실행할 수 있게 된다.

그 외에도 여러 개의 인증 관련 취약점도 공개됐다.
1) CVE-2019-7666(7.5점) : 비밀번호의 MD5 해시 값을 사용해 인증을 진행한다.
2) CVE-2019-7672(8.8점) : 웹 인터페이스에 사용자 이름과 비밀번호가 하드코딩 되어 있다.

데이터베이스의 백업 파일을 생성하고 너무나 파악하기 쉬운 이름을 붙이는 취약점도 있었다. CVE-2019-7667로 CVSS 8.1점을 받기도 했다. 이 취약점의 익스플로잇에 성공할 경우 공격자는 브루트포스 공격을 통해 데이터베이스 파일 이름을 브루트포스 공격으로 식별할 수 있게 된다. 파일을 식별한 이후에는 데이터베이스를 다운로드 받을 수 있게 된다.

CVE-2019-7281은 5.0점을 받은 CSRF 취약점으로, 공격자가 관리자 권한을 가지고 여러 가지 행동들을 할 수 있도록 해준다. “사용자의 브라우저 세션을 통해 임의의 코드를 실행할 수 있게 된다”고 크르스틱은 설명을 덧붙였다.

다음으로 CVE-2019-7280은 세션 ID를 브루트포스 공격으로 알아낼 수 있게 해주는 취약점이도, CVE-2019-9189는 임의의 파이선 스크립트들을 업로드 할 수 있게 해주는 취약점이라고 한다.

CISA는 “프리마 시스템즈 측에서 2.5.12 버전을 통해 언급된 취약점들을 전부 패치했다”고 알렸다. “최신 펌웨어를 적용하려면 GUI의 메뉴에서 Centrals를 선택하고, Check for Upgrade를 실행하면 됩니다. 그러면 프리마 시스템즈의 서버로 연결되고 패치가 진행될 겁니다.”

3줄 요약
1. 프리마 시스템즈의 플렉스에어를 사용 중에 있다면 2.5.12 버전으로 업그레이드 필수.
2. GUI에서 Centrals -> Check for Upgrade 선택. 업데이트 자동으로 시작.
3. 취약점 다수 발견됐으니, 시급한 패치가 필요함.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>