포스팅 내용

국내외 보안동향

Allen-Bradley 아답터에서 패치되지 않은 DoS 취약점 발견

Talos experts disclosed unpatched DoS flaws in Allen-Bradley adapter

 

Cisco Talos의 한 연구원이 Rockwell Automation의 산업 자동화 제품에 존재하는 원격으로 악용 가능한 서비스 거부(DoS) 취약점 다수에 대한 기술적 세부사항을 공개했습니다.

 

이 취약점에 영향을 받는 제품은 Allen-Bradley 1794-AENT Flex I/O series B 아답터로 문제는 Ethernet/IP 요청 경로 port/data/logical 세그먼트 기능에 존재합니다.

 

연구원은 Allen-Bradley 기기의 4.003 및 이전 버전에 심각도 높은 버퍼 오버 플로우 취약점 5개를 발견했다고 밝혔습니다.

 

“Allen-Bradley Flex의 입/출력 시스템의 ENIP 요청 경로 데이터 세그먼트에 서비스 거부(DoS) 취약점 다수가 포함되어 있습니다. 이 취약점은 1794-AENT FLEX I/O 모듈형 플랫폼에 존재합니다. 다른 유사한 하드웨어에 비해, 더 작은 물리적 장치로 많은 I/O 작업과 서버를 제공합니다.”

 

공격자는 특수 제작된 악성 패킷을 취약한 장치에 전송하여 위의 취약점을 악용할 수 있습니다. 이로써 피해자의 네트워크와 기기 사이의 통신이 끊어져 서비스 거부가 발생합니다.

 

Talos는 지난 2Rockwell Automation에 취약점을 제보했으며 회사는 취약점 정보 공개 기한을 2번 연장했습니다.

 

Rockwell Automation이 세 번째로 기한 연장을 요청했을 때 Talos 측은 1012일 해당 취약점의 패치 여부에 관계 없이 이 취약점을 공개하기로 결정했습니다.

 

1012, Rockwell Automation 또한 해당 취약점을 악용한 공격을 예방하는 일반적인 조치 방법을 담은 보안 권고를 발행했습니다.

 

회사는 포트 44818에서 신뢰할 수 있는 출처에서만 CIP 연결을 수락하도록 구성할 것을 권장했습니다.

 

또한 취약한 장치의 노출을 최소화하기 위해 네트워크 분할 및 보안 제어를 구현할 것을 제안했습니다.

 

또한 방화벽, VPN, 기타 네트워크 인프라 제어를 사용할 것을 권장했습니다.

 

 

 

 

 

출처:

https://securityaffairs.co/wordpress/109480/ics-scada/allen-bradley-adapter-dos-flaws.html

https://blog.talosintelligence.com/2020/10/vuln-spotlight-allen-bradley-dos-flex-io.html

https://rockwellautomation.custhelp.com/app/answers/answer_view/a_id/1128093


티스토리 방명록 작성
name password homepage