Home > 전체기사
목사의 AWK-3131A에서 고위험군 이상 취약점 한 묶음 발견
  |  입력 : 2020-02-25 12:51
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
산업 현장에서 AP, 브리지, 클라이언트로 사용되는 장비...취약점 12개 나와
권한 상승, 코드 실행, 장비 제어, 디도스 등 각종 공격 가능케 해줘


[보안뉴스 문가용 기자] 시스코 탈로스(Talos) 팀이 대만의 산업용 네트워크 및 컴퓨터 장비 제조 업체인 목사(Moxa)가 만든 제품에서 열 개가 넘는 취약점을 발견했다.

[이미지 = iclickart]


목사와 탈로스가 각각 발표한 보안 권고 안내문에 따르면 문제가 된 장비는 AWK-3131A라는 것으로, 산업용 AP, 브리지, 클라이언트 장비 모두가 해당된다. 총 12개의 취약점이 발견되었는데, 익스플로잇 시 각종 악성 공격을 실시할 수 있게 된다고 한다. 12개 취약점 모두 치명적인 위험도 혹은 고위험군을 가진 것으로 분류됐다.

공격자가 이 취약점들을 익스플로잇 해 할 수 있는 행위는 다음과 같이 정리된다.
1) 권한 상승(루트)
2) 트래픽 복호화(암호화 키가 하드코드 되어 있음)
3) 명령 주입
4) 원격 장비 제어
5) 커스텀 진단 스크립트 실행
6) 원격 임의 코드 실행
7) 디도스 공격
8) 원격 셸 접근

대부분의 공격 시나리오를 성립시키려면 공격자가 낮은 권한을 가진 계정을 가지고서라도 로그인을 해야 한다. 즉 인증 과정을 통과해야만 취약점 익스플로잇이 가능하다는 것이다. 그러나 인증 없이 공격을 허용하는 취약점도 일부 존재한다.

탈로스 팀이 목사 측에 이러한 사실을 알린 건 지난 10월과 11월의 일이다. 목사는 이를 접수했고 2월 24일 패치를 발표했다. 이 정도면 그리 늦지 않게 대처를 한 것으로 평가된다. 왜냐하면 목사라는 업체가 취약점 대처에 대해 항상 빠른 움직임을 보인 건 아니기 때문이다.

지난 12월에도 목사는 AWK-3121 시리즈 AP를 교체하라고 촉구한 바 있다. 단종된 제품으로, 14개의 취약점이 새롭게 발견됐기 때문이다. 문제는 목사가 이 14개 취약점에 대해 처음 알게 된 건 2018년이었다고 한다. 심지어 목사 측에 취약점이 제보된 시점은 2019년 6월이었다.

한편 AWK-3131A 장비에서 취약점이 발견된 것 역시 이번이 처음은 아니다. 지난 2017년 목사 AP에 누구나 접근할 수 있게 해주는 취약점이 발견된 바 있다. 크리덴셜이 하드코드 된 채 장비 안에 저장되어 있었던 것이다. 당시 취약점을 발견한 것도 시스코의 탈로스 팀이었다.

그 외에도 시스코는 12개가 넘는 취약점을 AWK-3131A에서 발견하기도 했다.

3줄 요약
1. 대만 공업용 솔루션 제조사인 목사의 제품에서 취약점 12개 발견됨.
2. 다양한 공격을 가능케 하는 취약점들로 전부 최소 고위험군.
3. 패치가 2월 24일부터 배포되기 시작함.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
데이터3법 통과로 데이터 보안의 중요성이 더욱 커지고 있는 가운데 귀사에서 사용하고 있는 DB암호화 솔루션의 만족도는 어느 정도인가요?
매우 만족
만족
보통
불만족
당장 바꾸고 싶다
올해 도입 예정
필요성을 못 느낀다
기타(댓글로)