보안정보

글로벌 정보보안 리더 윈스

수백만 대의 IoT 기기에 영향을 미치는 Track TCP/IP 스택의 심각한 결함

침해사고분석팀 2020.12.24

 

미국 CISA(Cybersecurity Infrastructure and Security Agency)는 Treck가 개발한 Low Level TCP/IP 소프트웨어 라이브러리에서 원격 공격자에 의해 라이브러리가 무기화될 경우, 임의 명령을 실행하고 서비스 거부(DoS) 공격을 마운트할 수 있다고 경고했다.


이 네 가지 결함은 Treck TCP/IP 스택 버전 6.0.1.67 이하에 영향을 미치며 Intel에 의해 회사에 보고되었다. 이 중 두 가지는 매우 심각한 것으로 평가된다.


Treck의 임베디드 TCP/IP 스택은 제조, 정보 기술, 의료 및 운송 시스템에 전 세계적으로 배포된다.


그중 가장 심각한 것은 9.8점의 CVSS 점수를 가진 Track HTTP Server 구성 요소의 힙 기반 버퍼 오버플로 취약성(CVE-2020-25066)이며, 이를 통해 공격자가 대상 장치를 손상하거나 재설정하고 심지어 원격 코드를 실행할 수 있다.


두 번째 결함은 IPv6 구성 요소(CVE-2020-27337, CVSS 점수 9.1)의 Out-Of-Bounds Write이며, 인증되지 않은 사용자가 네트워크 액세스를 통해 DoS 상태를 발생시킬 수 있다.


다른 두 가지 취약성은 IPv6 구성 요소(CVE-2020-27338, CVSS 점수 5.9)에서 읽히는 범위 밖의 취약성으로, 인증되지 않은 공격자가 동일한 모듈에서 DoS를 및 부적절한 입력 유효성 검사(CVE-2020-27336, CVSS 점수 3.7)를 유발하여 네트워크 액세스를 통해 최대 3Byte의 Out-Of-Bounds Read가 발생할 수 있다.


이 결함을 해결하려면 스택을 버전 6.0.1.68로 업데이트하는 것이 좋다. 최신 패치를 적용할 수 없는 경우 HTTP 헤더에 negative content-length가 포함된 패킷을 필터링하기 위해 방화벽 규칙을 구현하는 것이 좋다.


Treck TCP/IP 스택의 새로운 결함은 이스라엘 사이버 보안 회사인 JSOF가 소프트웨어 라이브러리에서 19개의 취약점(Ripple20)을 발견한 지 6개월 만에 공개됨으로써 공격자는 사용자 개입 없이 대상 IoT 기기를 완전히 제어할 수 있게 되었다.


더욱이, 이번 달 초 Forecout 연구원들이 발견한 총 33개의 취약점(총칭 AMNESIA:33)은 오픈 소스 TCP/IP 프로토콜 스택에 영향을 미치며, 이러한 취약점들이 악의적인 행위자가 취약한 시스템을 차지하기 위해 악용될 수 있다는 것을 밝혀냈다.


복잡한 IoT 공급망을 감안하여, 이 회사는 대상 네트워크 장치가 실험실 환경에서 취약한 TCP/IP 스택을 실행하는지 여부를 확인할 수 있는 "project-memoria-detector"라는 새로운 탐지 도구를 출시하였다.


https://github.com/Forescout/project-memoria-detector에서 GitHub을 통해 도구를 볼 수 있다.

 

 

출처 
https://thehackernews.com/2020/12/new-critical-flaws-in-treck-tcpip-stack.html