상세 컨텐츠

본문 제목

패치되지 않은 취약점으로 Mitsubishi Safety PLC 원격 공격에 노출돼

국내외 보안동향

by 알약4 2021. 8. 6. 11:50

본문

 

Unpatched Security Flaws Expose Mitsubishi Safety PLCs to Remote Attacks

 

Mitsubishi Safety PLC(Programmable Logic Controllers)에서 패치되지 않은 여러 취약점이 공개되었습니다. 

취약점을 악용할 경우, 공격자가 무차별 대입 공격을 통해 모듈에 등록된 합법적인 사용자 이름을 획득하고, CPU 모듈에 무단으로 로그인하고, 서비스 거부(DoS) 조건을 야기할 수 있습니다.

Nozomi Networks가 공개한 보안 취약점은 CPU 모듈에 데이터를 읽고 쓰는 방식으로 대상 장치와 통신하는 데 사용되는 대상 장치와 데이터를 교환하는 데 사용되는 MELSEC 통신 프로토콜의 인증 메커니즘 구현과 관련이 있습니다.

CVSS 점수 5.9점을 받은 CVE-2021-20594 취약점은 인증 중에 사용된 사용자 이름으로 무차별 대입 공격을 가능하게 합니다. 

무차별 대입 방지 기능으로 계정 잠금 메커니즘이 지나치게 제한되는 CVE-2021-20598 취약점은 CVSS 점수 3.7점을 받았습니다. 

무차별 대입 공격을 막기 위한 구현은 잠재적 공격자가 단일 IP 주소를 사용하는 것을 차단할 뿐만 아니라 특정 기간 동안 모든 IP 주소의 사용자가 로그인하는 것을 금지하여 합법적인 사용자까지 차단합니다.

비밀번호와 비슷한 수준의 기밀 데이터를 유출하는 CVE-2021-20597 취약점은 CVSS 점수 7.4점을 기록했으며 일반 텍스트 비밀번호에서 파생된 비밀번호를 악용하여 PLC에 인증할 수 있게 합니다.

이러한 취약점 중 일부가 익스플로잇 체인의 일부로 연결될 경우, 공격자는 PLC로 자신을 인증하고, 안전 로직을 변조하고, 등록된 사용자의 비밀번호를 변경할 수 있습니다. 

이런 경우, 회사는 추가 위험을 방지하기 위해 컨트롤러를 물리적으로 종료할 것을 권장했습니다.

연구원들은 추가 남용을 방지하기 위해 개념 증명(PoC) 코드나 취약점의 기술적 세부 사항을 공유하는 것을 자제했습니다.

Mitsubishi Electric은 운영 환경을 보호하고 가능한 공격을 방지하기 위한 일련의 완화 조치를 발표했습니다.

회사는 인터넷을 통한 승인되지 않은 액세스를 방지하기 위한 방화벽 사용, 액세스 가능한 IP 주소를 제한하는 IP 필터, USB를 통한 비밀번호 변경 등의 위한 완화 조치의 조합을 권장합니다.

 

 



출처:
https://thehackernews.com/2021/08/unpatched-security-flaws-expose.html

관련글 더보기

댓글 영역