0xNews - IoT 와 OT 기기에 광범위하게 영향을 미치는 취약점 발견

0xNews - IoT 와 OT 기기에 광범위하게 영향을 미치는 취약점 발견


마이크로소프트 Azure Defender for IoT security research group 발표

https://msrc-blog.microsoft.com/2021/04/29/badalloc-memory-allocation-vulnerabilities-could-affect-wide-range-of-iot-and-ot-devices-in-industrial-medical-and-enterprise-networks/


산업, 의료, 엔터프라이즈 네트워크에서 사용되는 광범위한 사물인터넷 IoT 과 운영기술 OT Operational Technology 기기에 영향을 미치는 24개 취약점 공개

공격자가 임의 코드를 실행이 가능하고 중요 시스템간 충돌을 발생하여 사용을 못하게 강제할 수 있음


BadAlloc 로 명명

이번에 발견된 취약점들은 표준 메모리 할당 함수에 기반을 두고 있음

다음 리스트가 현재 가장 크게 영향을 받는 것으로 확인

실시간 운영체제 RTOS Real-Time Operating Systems

임베디드 소프트웨어 개발 키드 embedded SDKs software development kits

표준 C 라이브러리 libc C standard library


메모리 할당 기능과 관련된 적절한 입력 유효성 검사가 부족하면 공격자는 힙 오버플로 heap overflow 수행

취약한 기기에서 악성 코드가 실행될 수 있음


미국 사이버보안 및 인프라 보안국 CISA Cybersecurity and Infrastructure Security Agency 에서도 취약점을 성공적으로 악용하면 시스템 충돌, 원격 코드 삽입과 실행과 같은 예기치 않은 동작이 발생될 수 있음을 경고

MS 와 CISA 는 취약점의 영향으로 위험을 받을 수 있는 기기와 범위에 대한 세부 사항은 공개하지 않기로 함


이번 취약점과 관련 미국 CISA 에서의 관련 보고 사이트 링크

https://us-cert.cisa.gov/ics/advisories/icsa-21-119-04


하지만 이번 취약점인 BadAlloc 의 영향을 받는 전체 기기 리스트 공개

Amazon FreeRTOS, Version 10.4.1

Apache Nuttx OS, Version 9.1.0 

ARM CMSIS-RTOS2, versions prior to 2.1.3

ARM Mbed OS, Version 6.3.0

ARM mbed-uallaoc, Version 1.3.0

Cesanta Software Mongoose OS, v2.17.0

eCosCentric eCosPro RTOS, Versions 2.0.1 through 4.5.3

Google Cloud IoT Device SDK, Version 1.0.2

Linux Zephyr RTOS, versions prior to 2.4.0

Media Tek LinkIt SDK, versions prior to 4.6.1

Micrium OS, Versions 5.10.1 and prior

Micrium uCOS II/uCOS III Versions 1.39.0 and prior

NXP MCUXpresso SDK, versions prior to 2.8.2

NXP MQX, Versions 5.1 and prior

Redhat newlib, versions prior to 4.0.0

RIOT OS, Version 2020.01.1 

Samsung Tizen RT RTOS, versions prior 3.0.GBB

TencentOS-tiny, Version 3.1.0

Texas Instruments CC32XX, versions prior to 4.40.00.07

Texas Instruments SimpleLink MSP432E4XX

Texas Instruments SimpleLink-CC13XX, versions prior to 4.40.00

Texas Instruments SimpleLink-CC26XX, versions prior to 4.40.00

Texas Instruments SimpleLink-CC32XX, versions prior to 4.10.03

Uclibc-NG, versions prior to 1.0.36 

Windriver VxWorks, prior to 7.0


현재까지 이번 취약점을 악용한 공격에 대한 것은 보고되지 않음

하지만 패치의 가용성으로 인해 공격자가 패치 디핑 patch diffing 이라는 기술을 사용하여 수정 사항을 리버스 엔지니어링하고 이를 활용하여 취약한 소프트웨어 버전의 취약점을 잠재적으로 무기화할 수 있음


CISA 에서는 취약점 악용 위험을 최소화하기 위해 몇가지 사항에 대해 권고

조직은 최대한 빨리 공급업체 업데이트를 적용

방화벽 적용

비즈니스 네트워크와 시스템 네트워크에 대해 분리, 격리 조치

제어 시스템 기기의 외부 노출 최소화하여 인터넷 접속을 하지 못하게 할 것


댓글

이 블로그의 인기 게시물

0xNews - 안드로이드 폰 890만대 이상 사전 감염 확인

0xNews - 미군을 주제로 하여 한국인을 노리는 피싱 공격 캠페인 경고

0xNews - 리눅스 커널에서 StackRot 라는 이름의 취약점으로 권한 상승 취약점 발견