New Critical Flaws in Treck TCP/IP Stack Affect Millions of IoT Devices
미 CISA가 Treck에서 개발한 로우레벨 TCP/IP 소프트웨어 라이브러리의 치명적인 취약점에 대해 경고했습니다. 이 취약점이 무기화될 경우 원격 공격자가 임의 명령을 실행하고 서비스 거부 공격(DoS)을 수행할 수 있습니다.
인텔은 Treck TCP/IP 스택 버전 6.0.1.67 및 이전 버전에 영향을 미치는 취약점 4개를 회사에 제보했습니다. 이 취약점 중 2개의 심각도는 ‘치명적’으로 분류되었습니다.
Treck의 내장형 TCP/IP 공격은 전세계 제조, 정보, 기술, 의료, 운송 시스템에 배포됩니다.
이 중 가장 심각한 것은 Treck HTTP 서버 컴포넌트에 존재하는 힙 기반 버퍼 오버플로우 취약점인 CVE-2020-25066입니다.
공격자가 이 취약점을 악용할 경우 타깃 기기를 충돌시키거나 재시작할 수 있으며, 심지어는 원격으로 코드를 실행할 수도 있습니다. 이 취약점은 10점 만점에 9.8점을 받았습니다.
두 번째 취약점은 IPv6 컴포넌트의 out-of-bound 쓰기 취약점인 CVE-2020-27337로 CVSS 점수 9.1을 받았습니다. 인증되지 않은 사용자가 이 취약점을 악용할 경우 네트워크 접근을 통해 서비스 거부(DoS) 상태를 유발할 수 있습니다.
다른 두 취약점은 인증되지 않은 공격자가 악용할 경우 서비스 거부를 유발하는 IPv6 컴포넌트 내 out-of-bound 읽기 문제(CVE-2020-27338, CVSS 점수 5.9)와 네트워크 접근을 통해 최대 3바이트 규모의 out-of-bound 읽기로 이어질 수 있는 동일한 모듈 내 부적절한 입력 검증 문제 (CVE-2020-27336, CVSS 점수 3.7)입니다.
Treck은 사용자들에게 취약점을 수정하기 위해 스택 버전 6.0.1.68로 업데이트할 것을 권장했습니다.
최신 패치를 적용할 수 없을 경우, HTTP 헤더에 길이가 마이너스인 콘텐츠 길이를 포함한 패킷을 걸러내기 위한 방화벽 정책을 구현하는 것이 좋습니다.
Treck TCP/IP 스택의 새로운 취약점은 이스라엘의 사이버 보안 회사인 JSOF에서 소프트웨어 라이브러리인 Ripple20에서 공격자가 타깃 IoT 기기에서 사용자의 조작 없이도 기기를 완전히 제어할 수 있는 권한을 얻도록 허용하는 취약점 19개를 발견한 지 6개월 후 발견되었습니다.
이달 초 Forescout의 연구원들은 오픈소스 TCP/IP 프로토콜 스택에 존재하는 취약점 33개를 발견해 AMNESIA:33이라 명명했습니다. 악용될 경우 공격자가 취약한 시스템을 점령할 수 있습니다.
IoT 공급망 공격의 복잡도를 감안하여, 회사는 타깃 네트워크 기기가 취약한 TCP/IP 스택을 사용하는지 확인할 수 있는 새로운 탐지 툴인 “project-memoria-detector”를 공개했습니다.
해당 툴은 여기에서 확인하실 수 있습니다.
출처:
https://thehackernews.com/2020/12/new-critical-flaws-in-treck-tcpip-stack.html
https://us-cert.cisa.gov/ics/advisories/icsa-20-353-01
https://treck.com/vulnerability-response-information/
Emotet 봇넷 돌아와, 하루 10만명 공격해 (0) | 2020.12.28 |
---|---|
SolarWinds, SUPERNOVA 악성코드용 권고 업데이트해 (0) | 2020.12.28 |
Sunburst 악성코드 DGA 해킹 후 SolarWinds 피해자들 밝혀져 (0) | 2020.12.23 |
범죄자들이 주로 이용하는 VPN 서비스 중단돼 (0) | 2020.12.23 |
Dell Wyse Thin 클라이언트 기기에서 치명적인 취약점 2개 발견 (0) | 2020.12.22 |
댓글 영역