[보안뉴스 문가용 기자] 산업 자동화 소프트웨어 제공 업체인 코데시스(CODESYS)가 고객들에게 새로운 취약점에 대한 정보를 긴급히 전달했다. 열 가지가 넘는 취약점들이 여러 제품에서 발견되고 있다고 하는데, 이 중 절반은 시스코 탈로스(Cisco Talos) 팀이 발견했다고 한다.
[이미지 = utoimage]
코데시스 소프트웨어의 특징은, ICS 제품군에 널리 사용되고 있다는 것이다. 소위 ‘메이저’라고 불리는 ICS 제조사들 중 코데시스 소프트웨어를 사용하는 기업들이 상당수다. 그렇기 때문에 각종 산업 시설 내 시스템들에서 보안 문제가 발생했을 때, 그 뿌리를 추적해 보면 코데시스 소프트웨어에서 문제가 발생하는 경우가 종종 있다. 지난 달 수많은 PLC 제품에서 취약점이 발견된 바 있는데, 코데시스가 문제였다.
그런 가운데 이번 달 22일, 코데시스는 6개의 보안 권고문을 발표했다. 원격 코드 실행, 디도스, 정보 노출 공격을 가능케 하는 취약점들이 발견되었고, 패치가 개발 완료 되었으니 적용해야 한다는 내용이었다. 이 때 코데시스의 제품 중 영향을 받은 건 다음 여섯 가지였다.
1) 디벨롭먼트 시스템(Development System)
2) V3 웹서버
3) 게이트웨이(Gateway)
4) 런타임 툴킷(Runtime Tookit for VxWorks)
5) 이더넷IP(EthernetIP)
그러나 취약점의 영향력이 방대해질 것으로 예상되는 것과는 별개로, 치명적인 위험도를 가진 것으로 분석된 취약점은 단 하나였다. CVE-2021-33485였으며, 힙 기반 버퍼 오버플로우로 분류됐다. 코데시스 V3 웹서버에서 발견된 것으로, 디도스 공격 혹은 원격 코드 실행 공격을 가능하게 한다.
여기에 더해 코데시스는 7개의 취약점들에 대한 내용이 수록된 보안 권고문을 추가로 발표했다. 이 취약점들은 전부 시스코의 탈로스 팀이 발견한 것으로, 대부분 ICS 및 산업 자동화 시스템 애플리케이션 개발을 위한 도구인 디벨롭먼트 시스템에서 나왔다. 이 취약점들의 경우 비직렬화를 유발해 공격자들의 원격 코드 실행을 가능케 해 주는 것으로 분석됐다.
취약점에 대해 상세 정보를 같이 발표한 시스코 탈로스 팀에 의하면 “로컬의 설정 및 프로파일 파일을 조작하거나, 로컬 사용자를 속여 악성 프로젝트아 압축 파일을 열도록 유도할 경우 익스플로잇에 성공할 수 있다”고 설명했다.
코데시스는 이 13개의 취약점들이 실제 공격에 활용된 사례를 아직까지 찾아내지 못했다고 발표했다. 그러나 해당 취약점을 그대로 놔둘 경우 위험에 노출될 가능성이 높다고 강조했다. 또한 13개 취약점 모두 “익스플로잇 난이도가 매우 낮다”는 공통점이 있다고 경고하기도 했다.
3줄 요약
1. ICS와 PLC에 탑재된 코데시스 소프트웨어에서 취약점 발견됨.
2. 발견된 취약점은 총 13개로, 7개는 시스코 탈로스 팀이 발견함.
3. 모든 취약점들의 익스플로잇 난이도가 상당히 낮은 편이라 위험.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>