Threat actors can remotely disable Fortress S03 Wi-Fi Home Security System
Rapid7의 보안 연구원들이 Fortress Security Store에서 제조한 Fortress S03 WiFi 보안 시스템에서 취약점 2개를 발견했습니다. 이를 악용한 해커는 원격으로 보안 장치를 해제할 수 있게 됩니다.
Fortress S03 Wi-Fi 홈 시큐리티 시스템은 사용자가 집과 소규모 사업장에 알람 시스템을 구축하는데 사용할 수 있습니다. 이는 보안 카메라, 창문 및 도어 센서, 유리 파손 센서, 진동 및 모션 센서, 연기/가스/물 경보 기능 등을 지원합니다.
이 회사는 수 천명의 클라이언트 및 고객에 해당 시스템을 제공하고 있습니다.
CVE-2021-39276(CVSS 점수: 5.3), CVE-2021-39277(CVSS 점수: 5.7)로 등록된 이 취약점은 공격자가 악용할 경우 시스템에 무단으로 접근할 수 있게 됩니다.
두 문제 모두 2021년 5월 사이버 보안 회사인 Rapid7이 발견해 제보했습니다.
Rapid7은 이와 관련해 아래와 같이 밝혔습니다.
“Rapid7 연구원인 Arvind Vishwakarma가 Fortress S03 WiFi 홈 시큐리티 시스템에서 취약점 다수를 발견했습니다. 이 취약점은 공격자가 시스템에 무단으로 접근해 시스템의 행동을 제어/수정하거나, 저장소나 전송 중인 암호화되지 않은 정보에 접근하는 결과를 낳게 될 수 있습니다.”
CVE-2021-39276 취약점은 안전하지 않은 클라우드 API 배포 취약점이며, CVE-2021-39277은 RF 신호 범위 내에 있는 누구나 시스템의 동작을 변경하기 위해 RF 시그널을 캡처 및 리플레이할 수 있습니다.
“CVE-2021-39276 취약점은 CWE-287의 한 사례를 설명할 수 있습니다. 인증되지 않은 사용자가 안전하지 않은 클라우드 API 배포를 통해 시스템의 기능을 원격으로 변경하는데 사용할 수 있는 비밀을 손쉽게 알아내도록 허용할 수 있습니다.”
공격자는 타깃 사용자의 이메일을 알아내 API를 쿼리하는데 이를 사용하고, 보안 시스템과 관련된 IMEI 번호를 알아내는 방식으로 CVE-2021-39276 취약점을 악용할 수 있습니다.
공격자가 IMEI 번호를 알아낸 경우 인증되지 않은 POST 요청을 보내 알람을 끄는 등 시스템의 동작을 변경할 수 있게 됩니다.
홈 시큐리티 시스템의 서로 다른 컴포넌트간 통신이 적절히 보호되지 않았기 때문에, CVE-2021-39277 취약점은 RF 시그널 리플레이 공격을 실행하는데 악용될 수 있습니다.
타깃의 무선 범위에 있는 공격자는 시스템 무장 해제 명령 등 무선으로 전송되는 C&C 시그널을 캡처해 추후 이를 리플레이할 수 있습니다.
출처:
https://securityaffairs.co/wordpress/121679/hacking/fortress-s03-home-security-system-flaws.html
캐나다 퀘벡주 백신 여권 앱에서 취약점 발견돼 (0) | 2021.09.02 |
---|---|
중국 <데이터 보안법> , 9월 1일부터 시행 (0) | 2021.09.01 |
HPE, Aruba AirWave 관리자 플랫폼의 Sudo 취약점 경고해 (0) | 2021.09.01 |
GPU에 악성코드를 숨기는 툴 해커 포럼에서 판매돼 (0) | 2021.09.01 |
러시아를 노린 캠페인에 사용된 Konni RAT의 새로운 변종 발견 (0) | 2021.08.31 |
댓글 영역