0xNews - 다양한 장비의 네트워크 기기에 내장된 TCP/IP 스택에서 취약점 발견

0xNews - 다양한 장비의 네트워크 기기에 내장된 TCP/IP 스택에서 취약점 발견


Forescout 보안연구팀 발표

https://www.forescout.com/research-labs/amnesia33/


AMNESIA 33 명명

인터넷에서 일반적으로 사용되는 4개의 오픈소스 TCP/IP 프로토콜 스택(uIP, FNET, pico TCP, Nut/Net 등)에 영향을 미침

이런 오픈소스 TCP/IP 프로토콜은 다양한 IoT 기기, 임베디드 장치와 의료 기기, 산업제어 시스템 등 다양하게 사용 중


Forescout 영상


이번 취약점의 핵심은 부적절한 메모리 관리로 인해 발생

https://kb.cert.org/vuls/id/815128


이를 성공적으로 악용하면

메모리 손상

해당 기기 손상

악성코드 실행

DoS 공격 수행

핵심 정보 탈취

DNS 캐시 포이즈닝 가능


해당 네트워크 취약점을 사용하는 곳이 의료 기관이나 발전소 등이라면 보다 파괴적인 공격과 피해 발생도 가능


이번 취약점은 Black Hat Europe Security Conference 에서 발표

https://www.blackhat.com/eu-20/briefings/schedule/index.html#how-embedded-tcpip-stacks-breed-critical-vulnerabilities-21503


미국 CISSA ICS-CERT 는 이번 취약점 발표 위험성 경고

취약점과 관련된 위협을 완화하기 위한 기본 예방 조치를 식별하기 위한 보안 권고 발표

https://us-cert.cisa.gov/ics/advisories/icsa-20-343-01


연구팀은 이번 취약점을 활용하는 약 158개의 공급업체의 수백만대의 기기가 AMNESIA 33 의 취약점에 노출된 것으로 분석

원격 코드 실행 RCE Remote Code Execution 을 통한 취약점을 가진 기기의 제어를 통해 내부 공격 가능 등 다양한 공격 시나리오 추측 가능


이번 취약점은 영역을 벗어난 메모리 쓰기, 오버플로우 취약점, 입력 유효성 검사 부족으로 인한 메모리 손상 등 다양하게 존재

이 중 가장 심각한 취약점 세가지


uIP - CVE-2020-24336

NAT64 를 통해 전송되는 DNS 응답 패킷의 DNS 레코드를 구분해석하는 코드는 응답 레코드의 길이 필드를 검증하지 않음

이로 인해 공격자가 메모리를 손상시킬 수 있음


picoTCP - CVE-2020-24338

도메인 이름을 구분분석하는 기능에 경계 검사가 없음

공격자는 이 부분에 대해 DNS 패킷을 만들어서 메모리 손상을 유발할 수 있음


Nut / Net - CVE-2020-25111

DNS 응답 리소스 레코드의 이름 필드를 처리하는 동안 발생하는 힙 버퍼 오버플로우로 인해 공격자가 할당된 버퍼에 임의의 바이트 수를 기록

인접 메모리를 손상 시킬 수 있음


이번 취약점이 공개될 시점에서 은 Microchip Technology 과 Siemens 등과 같은 공급업체에서도 보안 권고 발표


이번 취약점의 가장 큰 문제는 IoT 기기와 같은 내장형 시스템을 사용하는 곳에서의 보안 대응

패치 문제와 해당 자원의 긴 사용과 수명 주기 등을 고려해 볼 때 이번 취약점을 가지고 있다면 공격자에게 오랜시간 동안 취약점 대응 준비와 방어를 해야 함


미국 CISA 는 이번 취약점에 대해 네트워크 정보 노출 최소화, 제어 시스템 네트워크와 방화벽 뒤의 원격 기기 격리, 안전한 원격 접속을 위한 VPN 사용 등을 권고


댓글

이 블로그의 인기 게시물

0xNews - 미군을 주제로 하여 한국인을 노리는 피싱 공격 캠페인 경고

0xNews - 리눅스 커널에서 StackRot 라는 이름의 취약점으로 권한 상승 취약점 발견

0xNews - 리눅스 시스템에 원격 명령어 인젝션 공격이 가능한 새로운 openSSH 취약점 발견