‘RADIUS 프로토콜 스푸핑’ 취약점 CVE-2024-3596, 강력한 암호화 알고리즘 전환 필요
센스톤, “두 가지 취약점 OT 환경에서의 사이버 보안 대상 경계와 적응 중요성 강조”
[보안뉴스 김영명 기자] 최근 여러 ICS(Industrial Control System, 산업제어시스템) 공급업체들이 산업 및 OT(Operation Technology, 운영 기술) 제품에서 발견된 취약점을 고객들에게 알리기 위해 권고문을 발표했다. 다양한 보안 취약점 권고문 가운데 특히 두 가지 치명적인 취약점이 프로그래머블 로직 컨트롤러(Programmable Logic Controller, PLC)에서 새롭게 발견되어 인증 시스템에 심각한 위험을 초래하고 있다.
[이미지=gettyimagesbank]
센스톤은 최근 ICS에서 발견된 PLC 인증 우회 취약점에 대해 소개했다. 그 두 가지는 ‘캡처-재전송을 통한 인증 우회’ 결함과 ‘라디우스(RADIUS) 프로토콜 스푸핑’이라는 취약점이다. 앞서 언급한 캡처-재전송을 통한 인증 우회는 ‘CWE-294’라는 관리번호가, 뒤이어 언급한 라디우스 프로토콜 스푸핑은 ‘CVE-2024-3596’이라는 관리번호가 각각 부여됐다.
센스톤의 설명에 따르면 CWE-294 결함은 ‘캡처-재전송을 통한 인증 우회’로 공격자가 인증 메시지를 가로채고 이를 재전송해 보안 통제를 우회할 수 있게 하는 결함이다. 해당 우회 조정을 통해 보호된 시스템에 대한 무단 접근이 가능하게 된다.
CWE-294 결함에 대한 대응방안으로는 시퀀스 또는 타임 스탬프의 구현과 암호화를 사용한 메시지 서명을 포함하는 것이다. 또한 실제 이 취약점으로 인해 모드버스(Modbus) 컨트롤러에 대한 공격이 있다고도 덧붙였다.
CVE-2024-3596 취약점은 ‘RADIUS 프로토콜 스푸핑’으로 이 취약점은 라디우스(RADIUS, Remote Authentication Dial-In User Service) 프로토콜에 영향을 미치며, 공격자가 라디우스 응답을 스푸핑해 네트워크 접근 결정을 조작할 수 있게 한다. 라디우스는 네트워크 보안 및 인증 시스템으로 널리 사용되는 프로토콜 중 하나다. 이 프로토콜은 사용자의 인증, 권한 부여 및 계정 관리를 중앙집중식으로 관리해 네트워크 보안을 강화하는데 도움을 준다.
라디우스의 동작원리는 클라이언트가 네트워크에 접속하면, 접속한 네트워크 장비(액세스 포인트)는 라디우스 서버에 접속 요청을 보내게 된다. 이때 라디우스 서버는 이 요청을 인지하고 사용자의 인증 정보를 확인한 후 접속을 허용하거나 거부하는 역할을 한다. CVE-2024-3596 취약점은 MD5 기반 인증의 취약점을 악용하는 것이 특징이다.
CVE-2024-3596 취약점에 대한 대응방안으로는 더 강력한 암호화 알고리즘으로 전환하거나 네트워크 트래픽을 모니터링하고, 최신 소프트웨어로 업데이트를 적용하는 것 등이 포함된다.
센스톤 관계자는 “CWE-294 결함과 CVE-2024-3596 취약점 등 두 가지는 특히 최근 이슈가 되고 있는 OT 환경에서 더욱 주목받고 있다”며 “산업 자동화 시대가 더욱 확산되면서 글로벌 제조환경이 수많은 기기와 장비를 효율적으로 관리할 수 있는 OT 및 IT 통합 시스템으로 변화하는 가운데 OT 보안의 중요성이 커지는 만큼 사이버 보안에 대한 지속적인 경계와 적응의 중요성을 챙겨야 할 때”라고 설명했다.
[김영명 기자(boan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>