상세 컨텐츠

본문 제목

Rockwell Automation 소프트웨어에서 치명적인 인증 우회 취약점 발견

국내외 보안동향

by 알약4 2021. 3. 2. 09:12

본문

 

 

Experts found a critical authentication bypass flaw in Rockwell Automation software

 

원격 공격자가 Rockwell Automation에서 제조한 프로그래밍 가능한 로직 컨트롤러(Programmable Logic Controller, PLC)를 해킹하는데 악용할 수 있는 치명적인 인증 우회 취약점(CVE-2021-22681)이 발견되었습니다.

 

이 취약점은 한국의 순천향대학교, Claroty, Kaspersky에서 발견해 제조사에 제보되었습니다.

 

CISA는 권고문을 발행하며 아래와 같이 밝혔습니다.

 

이 취약점 악용에 성공할 경우, 인증되지 않은 원격 공격자는 인증 메커니즘을 우회해 Logix 컨트롤러에 연결할 수 있게 됩니다. 또한 이 취약점은 인증되지 않은 타사 툴이 컨트롤러의 구성과 애플리케이션의 코드를 변경하도록 허용할 수 있습니다.”

 

CVE-2021-22681 취약점은 CVSS 점수 10점을 받았으며 아래 제품에 영향을 미칩니다.

 

Rockwell 소프트웨어 버전:
- RSLogix 5000: Versions 16 through 20
- Studio 5000 Logix Designer: Versions 21 and later
 
Rockwell Logix 컨트롤러:
- CompactLogix 1768
- CompactLogix 1769
- CompactLogix 5370
- CompactLogix 5380
- CompactLogix 5480
- ControlLogix 5550
- ControlLogix 5560
- ControlLogix 5570
- ControlLogix 5580
- DriveLogix 5560
- DriveLogix 5730
- DriveLogix 1794-L34
- Compact GuardLogix 5370
- Compact GuardLogix 5380
- GuardLogix 5570
- GuardLogix 5580
- SoftLogix 5800

 

이 문제는 컨트롤러와의 통신을 인증하기 위해 적절히 보호되지 않은 개인 암호화 키를 사용하는 Logix Designer 소프트웨어에 존재합니다.

 

Claroty는 보고서를 통해 아래와 같이 밝혔습니다.

 

이 키는 적절히 보호되지 않아 인증되지 않은 원격 공격자가 인증 메커니즘을 우회하고 엔지니어링 워크스테이션으로 위장해 컨트롤러에 연결할 수 있도록 허용합니다. 이 비밀 키를 추출할 수 있는 공격자는 모든 Rockwell Logix 컨트롤러에 인증이 가능합니다.”

 

비밀 키는 Rockwell PLC와의 모든 통신에 서명하는데 사용되고, PLC는 서명을 확인하고 회사 엔지니어링 소프트웨어를 인증합니다. 키를 손에 넣은 공격자는 엔지니어링 소프트웨어로 가장하고 PLC를 제어할 수 있게 됩니다.

 

Claroty는 지난 2019Rockwell 측에 해당 취약점을 비공개로 제보했습니다.

 

Rockwell은 해당 프로젝트에 대한 위험을 완화시키고 추천 조치 사항을 했습니다.

 

 

 

 

 

출처:

https://securityaffairs.co/wordpress/115085/ics-scada/rockwell-automation-software-flaw.html

https://www.claroty.com/2021/02/25/blog-research-critical-authentication-bypass-in-rockwell-software/

https://us-cert.cisa.gov/ics/advisories/icsa-21-056-03

관련글 더보기

댓글 영역