래피드 SCADA 오픈 소스 산업 자동화 플랫폼에서 여러 고위험 보안 취약점 발견

Rapid Software LLC의 산업 자동화 플랫폼인 Rapid SCADA가 원격 코드 실행, 무단 액세스 및 권한 상승의 심각한 위험을 초래할 수 있는 여러 가지 중대한 취약점에 취약한 것으로 밝혀졌습니다. 사이버 보안 및 인프라 보안 기관(CISA)은 잠재적인 취약점을 자세히 설명하고 즉각적인 조치를 촉구하는 공지를 발표했습니다.

아웃라인

신속한 SCADA 산업 장비의 데이터 수집 및 모니터링에 널리 사용되는 오픈 소스 산업 자동화 및 공정 제어 시스템으로, 산업 자동화, IIoT 시스템 및 기타 분야에서 전력 시스템, 수처리 시스템, 제조 시스템 등 다양한 산업 장비를 제어하는 데 널리 사용됩니다.

래피드 SCADA 오픈 소스 산업 자동화 플랫폼에서 여러 고위험 보안 취약점 발견

취약점 세부정보

2023년 7월, 미국사이버 보안미국 사이버 보안 협회(CISA)는 클래로티 연구진에게 경로 탐색, 상대 경로 탐색, 로컬 권한 상승, 오픈 리디렉션, 하드코딩된 자격 증명 사용, 암호의 일반 텍스트 저장, 민감한 정보가 포함된 오류 메시지 생성 등 7가지 취약점을 알리는 권고문을 발표했습니다. 이 취약점을 악용하면 공격자는 민감한 데이터를 파괴하고, 코드를 원격으로 실행하고, 피싱 공격을 수행하고, 관리자 자격 증명을 획득하고, 내부 코드 정보에 액세스할 수 있습니다.

  1. 제한된 디렉토리의 경로 이름에 대한 잘못된 제한('경로 탐색'):
    • CVE: 2024-21852.CVSS v3: 8.8
    • Zip Slip 취약점을 사용하여 구현되었습니다.원격 코드 실행.
  2. 상대 경로 탐색:
    • CVE: 2024-22096.CVSS v3: 6.5
    • 공격자가 시스템에서 임의의 파일을 읽을 수 있도록 허용합니다.
  3. 중요 리소스에 대한 권한의 잘못된 할당을 통한 로컬 권한 상승:
    • CVE: 2024-22016.CVSS v3: 7.8
    • 인증된 사용자는 누구나 Scada 카탈로그에 직접 글을 쓸 수 있어 권한 승격이 용이합니다.
  4. 신뢰할 수 없는 사이트로의 URL 리디렉션('오픈 리디렉션'):
    • CVE: 2024-21794.CVSS v3: 5.4
    • 로그인 페이지를 통한 오픈 리디렉션을 허용하여 사용자를 악성 페이지로 리디렉션할 수 있습니다.
  5. 하드코딩된 바우처 사용:
    • CVE: 2024-21764.CVSS v3: 9.8
    • 이 제품은 하드코딩된 자격 증명을 사용하여 무단 액세스를 허용합니다.
  6. 비밀번호의 일반 텍스트 저장:
    • CVE: 2024-21869.CVSS v3: 6.2
    • 일반 텍스트 자격 증명을 다른 위치에 저장하면 로컬 액세스 권한을 가진 공격자에게 노출될 위험이 있습니다.
  7. 민감한 정보가 포함된 오류 메시지를 생성합니다:
    • CVE: 2024-21866.CVSS v3: 5.3
    • 특정 형식 오류가 있는 요청이 수신되면 민감한 데이터가 포함된 오류 메시지로 응답합니다.

이러한 취약점은 다음과 같은 민감한 산업 시스템을 공격하는 데 악용될 수 있습니다:

민감한 파일을 읽습니다:공격자는 이 취약점을 악용하여 구성 파일, 자격 증명 파일 등과 같은 Rapid SCADA의 민감한 파일을 읽을 수 있습니다.
원격 코드 실행:공격자는 이 취약점을 악용하여 원격으로 임의의 코드를 실행하여 Rapid SCADA 시스템을 손상시킬 수 있습니다.
피싱 공격을 통해 민감한 시스템에 액세스합니다:공격자는 이 취약점을 사용하여 피싱 공격을 통해 민감한 시스템에 액세스하여 Rapid SCADA 사용자의 자격 증명을 획득할 수 있습니다.
권한 상승:공격자는 이 취약점을 이용해 권한을 상승시켜 래피드 SCADA 시스템을 더 잘 제어할 수 있습니다.
관리자 비밀번호를 받습니다:공격자는 이 취약점을 악용하여 Rapid SCADA 관리자의 비밀번호를 획득하고 Rapid SCADA 시스템을 완전히 제어할 수 있습니다.
애플리케이션의 내부 코드와 관련된 민감한 데이터에 액세스합니다:공격자는 이 취약점을 악용하여 소스 코드, 키 등과 같은 Rapid SCADA 애플리케이션의 내부 코드와 관련된 민감한 데이터에 액세스할 수 있습니다. 취약점 중 하나는 중요, 두 개는 심각도가 높은 것으로 분류됩니다. 취약점 중 하나는 중요, 두 개는 심각도로 분류되며, 2023년 7월에 취약점에 대한 알림을 받았지만 현재까지 패치가 릴리스되지 않았습니다.

연구 결과

클라로티의 연구원 노암 모셰에 따르면, Rapid SCADA의 이러한 취약점은 소프트웨어 개발 과정의 오류로 인해 발생한다고 합니다. 이러한 취약점을 악용하여 Rapid SCADA 시스템을 공격하면 시스템 충돌, 데이터 유출 또는 기타 보안 문제가 발생할 수 있습니다.

래피드 SCADA는 무료 오픈 소스라는 특성으로 인해 OT 영역에서 선호됩니다. 하지만 오픈 소스 소프트웨어의 보안은 일반적으로 취약하기 때문에 조직은 오픈 소스 소프트웨어의 보안 관리를 강화해야 합니다.

보안 권장 사항

CISA는 조직이 Rapid SCADA 취약점을 해결하기 위해 다음 단계를 수행할 것을 권장합니다. 인터넷에서 직접 액세스할 수 있는 Rapid SCADA 인스턴스가 있는지 즉시 확인합니다. 그렇다면 즉시 외부 액세스를 차단하는 조치를 취하세요. 방화벽 또는 VPN과 같은 추가 보안 계층을 구현하여 외부 액세스를 제한합니다. 침입 탐지 시스템(IDS) 및 이벤트 관리(SIEM) 도구를 사용하여 의심스러운 활동을 모니터링합니다. 취약점이 악용될 경우를 대비해 비상 대응 계획을 준비하세요.

결론

래피드 SCADA 취약점은 관련 업계에서 오픈 소스 자동화 플랫폼과 관련된 보안 위험을 상기시켜 줍니다. 관련 조직은 잠재적인 취약점을 파악하고 잠재적인 사이버 공격으로부터 중요 인프라를 보호하기 위해 즉각적인 조치를 취해야 합니다.

原创文章,作者:首席安全官,如若转载,请注明出处:https://cncso.com/kr/multiple-high-risk-security-vulnerabilities-in-rapid-scada.html

좋다 (0)
이전의 2024년 1월 15일 오후7:06
다음 2024년 1월 29일 오전7:17

관련 제안