Home > 전체기사

OT 네트워크의 핵심 요소인 OPC 프로토콜에서 취약점 다수 나와

  |  입력 : 2021-01-26 19:18
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
오픈 플랫폼 커뮤니케이션즈 프로토콜은 OT 네트워크에 널리 사용되는 요소로, 이를 구현하는 업체들 중 세 곳의 제품들에서 취약점 발견됐다. OT 네트워크를 보유한 기업들이라면 OPC 취약점을 지금 당장 점검해야 한다는 소리다.

[보안뉴스 문가용 기자] 보안 업체 클래로티(Claroty)가 오픈 플랫폼 커뮤니케이션즈(Open Platform Communications)라는 네트워크 프로토콜에서 치명적인 취약점들을 다수 발견했다. OPC는 OT 네트워크에서 널리 사용되는 중요 프로토콜이다.

[이미지 = utoimage]


이 프로토콜의 취약점 때문에 영향을 받는 벤더사들은 세 곳이다. 이 세 회사에서 만들어진 제품들은 서드파티 요소로 널리 활용되고 있어 이번 취약점의 영향력은 광범위하다고 한다. 클래로티는 세 곳 모두에 취약점 정보를 미리 알렸고 회사들 모두 패치를 개발 완료했다. 이에 클래로티는 취약점들에 대한 상세 보고서를 발표하게 되었다.

해당 취약점들을 패치하지 않은 채 제품을 사용하게 될 경우 사용자 조직들은 디도스, 원격 코드 실행, 정보 유출 및 탈취 공격에 노출된다. 클래로티의 프로토콜 연구원인 유리 캐츠(Uri Katz)는 “ICS 제품들 대다수에서 OPC가 사용된다”며 “OT 네트워크의 핵심적인 요소”라고 설명한다. “따라서 여기서 발견된 취약점들은 매우 큰 영향력을 발휘할 수 있습니다.”

심지어 이번에 클래로티에서 발표한 취약점들은 익스플로잇이 어렵지 않다고 한다. “OPC 프로토콜의 작동 원리에 대해 잘 아는 사람이면 간단히 취약점을 발동시킬 수 있습니다.” 캐츠의 설명이다. “그래서 사용자 기업들의 발빠른 패치가 꼭 필요합니다. 간단하게 OT 네트워크를 마비시킴으로써 큰 피해가 발생할 수 있습니다.”

클래로티는 OT 보안을 전문으로 하는 기업으로 2020년 OPC 프로토콜을 점검하다가 취약점들을 발견했다고 한다. OPC가 워낙 널리 사용되고 있어서 점검 대상으로 선정했다고 한다. OPC가 여러 제품들 내에서 구현되는 방식들을 집중적으로 점검했을 때 위의 세 기업들이 특히 위험한 것으로 나타났다. 세 기업은 소프팅 인더스트리얼 오토메이션(Sofing Industrial Automation GmbH), 켑웨어 PTC(Kepwre PTC), 마트리콘 허니웰(Matrikon Honeywell)이다.

소프팅의 OPC에서 발견된 취약점은 CVE-2020-14524로 버퍼 오버플로우로 분류된다. 익스플로잇 될 경우 서버가 작동을 멈춘다. CVE-2020-14522도 있었다. 서버에 서비스 거부 상태를 유발할 수 있는 취약점이었다.

켑웨어의 경우 씽웍스 켑웨어 에지(Thingworx Kepware Edge)와 켑서버엑스 OPC 서버(KepServerEX OPC Server)에서 문제가 발견됐다. 이중 CVE-2020-27265와 CVE-2020-27263은 버퍼 오버플로우 취약점이었고 CVE-2020-27267은 UaF 취약점인 것으로 분석됐다. 이 중 두 개는 원격 코드 실행을 가능하게 해 주는 것이었고 세 개 전부 패치됐다.

마트리콘 허니웰의 마트리콘OPC 터널러(MatrikonOPC Tunneller)에서는 총 네 개의 치명적인 취약점들이 발견됐다.
1. CVE-2020-27297 : 힙 오버플로우, 원격 코드 실행을 가능하게 해 줌.
2. CVE-2020-27299 : 힙 아웃오브바운드 메모리 취약점, 디도스 공격을 가능하게 해 줌.
3. CVE-2020 27274/CVE-2020-27295 : 디도스 취약점.

캐츠에 의하면 힙 아웃오브바운드 취약점이 가장 심각하다고 한다. 다양한 벤더들에서 만드는 제품들에서 활용되는 기능성에 내재되어 있기 때문이다. 때문에 미국 침해대응센터(US-CERT)에서는 해당되는 벤더들에 신속한 패치 적용 및 업데이트를 권고했다.

3줄 요약
1. OT 네트워크의 핵심 요소 중 하나인 OPC에서 치명적인 취약점들 발견됨.
2. OPC 자체가 아니라 OPC를 여러 기업들에서 구현한 부분에서 취약점들이 나타남.
3. OPC가 워낙 널리 사용되고 있기 때문에 사용자 기업들의 면밀한 조사와 패치 적용이 필요함.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
2021 전망보고서넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
과기정통부가 발표한 ‘K-사이버방역 추진전략’ 8대 과제 가운데 가장 시급하고 중요하게 해결해야 할 과제는?
사이버보안 대응체계 고도화
수요자 중심 디지털보안 역량 강화
차세대 융합보안 기반 확충
신종 보안위협 및 AI 기반 대응 강화
디지털보안 핵심기술 역량 확보
정보보호산업 성장 지원 강화
디지털보안 혁신인재 양성
디지털보안 법제도 정비