상세 컨텐츠

본문 제목

수 백만 IoT 기기에 영향을 미치는 Treck TCP/IP 스택의 치명적인 취약점 발견

국내외 보안동향

by 알약4 2020. 12. 24. 09:00

본문

 

 

New Critical Flaws in Treck TCP/IP Stack Affect Millions of IoT Devices

 

CISATreck에서 개발한 로우레벨 TCP/IP 소프트웨어 라이브러리의 치명적인 취약점에 대해 경고했습니다. 이 취약점이 무기화될 경우 원격 공격자가 임의 명령을 실행하고 서비스 거부 공격(DoS)을 수행할 수 있습니다.

 

인텔은 Treck TCP/IP 스택 버전 6.0.1.67 및 이전 버전에 영향을 미치는 취약점 4개를 회사에 제보했습니다. 이 취약점 중 2개의 심각도는 치명적으로 분류되었습니다.

 

Treck의 내장형 TCP/IP 공격은 전세계 제조, 정보, 기술, 의료, 운송 시스템에 배포됩니다.

 

이 중 가장 심각한 것은 Treck HTTP 서버 컴포넌트에 존재하는 힙 기반 버퍼 오버플로우 취약점인 CVE-2020-25066입니다.

 

공격자가 이 취약점을 악용할 경우 타깃 기기를 충돌시키거나 재시작할 수 있으며, 심지어는 원격으로 코드를 실행할 수도 있습니다. 이 취약점은 10점 만점에 9.8점을 받았습니다.

 

두 번째 취약점은 IPv6 컴포넌트의 out-of-bound 쓰기 취약점인 CVE-2020-27337CVSS 점수 9.1을 받았습니다. 인증되지 않은 사용자가 이 취약점을 악용할 경우 네트워크 접근을 통해 서비스 거부(DoS) 상태를 유발할 수 있습니다.

 

다른 두 취약점은 인증되지 않은 공격자가 악용할 경우 서비스 거부를 유발하는 IPv6 컴포넌트 내 out-of-bound 읽기 문제(CVE-2020-27338, CVSS 점수 5.9)와 네트워크 접근을 통해 최대 3바이트 규모의 out-of-bound 읽기로 이어질 수 있는 동일한 모듈 내 부적절한 입력 검증 문제 (CVE-2020-27336, CVSS 점수 3.7)입니다.

 

Treck은 사용자들에게 취약점을 수정하기 위해 스택 버전 6.0.1.68로 업데이트할 것을 권장했습니다.

 

최신 패치를 적용할 수 없을 경우, HTTP 헤더에 길이가 마이너스인 콘텐츠 길이를 포함한 패킷을 걸러내기 위한 방화벽 정책을 구현하는 것이 좋습니다.

 

Treck TCP/IP 스택의 새로운 취약점은 이스라엘의 사이버 보안 회사인 JSOF에서 소프트웨어 라이브러리인 Ripple20에서 공격자가 타깃 IoT 기기에서 사용자의 조작 없이도 기기를 완전히 제어할 수 있는 권한을 얻도록 허용하는 취약점 19개를 발견한 지 6개월 후 발견되었습니다.

 

이달 초 Forescout의 연구원들은 오픈소스 TCP/IP 프로토콜 스택에 존재하는 취약점 33개를 발견해 AMNESIA:33이라 명명했습니다. 악용될 경우 공격자가 취약한 시스템을 점령할 수 있습니다.

 

IoT 공급망 공격의 복잡도를 감안하여, 회사는 타깃 네트워크 기기가 취약한 TCP/IP 스택을 사용하는지 확인할 수 있는 새로운 탐지 툴인 “project-memoria-detector”를 공개했습니다.

 

해당 툴은 에서 확인하실 수 있습니다.

 

 

 

 

 

 

출처:

https://thehackernews.com/2020/12/new-critical-flaws-in-treck-tcpip-stack.html

https://us-cert.cisa.gov/ics/advisories/icsa-20-353-01

https://treck.com/vulnerability-response-information/

 

관련글 더보기

댓글 영역