보안

“한 번의 침투로 모든 것이 파괴된다” SAP 전송 시스템의 공급망 취약점 발견

Michael Hill | CSO 2022.01.20
독일의 한 사이버 보안 업체가 SAP 전송 시스템에서 공급망 취약점을 발견했다. 공격자는 이 취약점을 통해 변경 관리 및 소프트웨어 배포 프로세스에 침투할 수 있다. SAP SE는 단일 전송 디렉토리를 공유하는 모든 SAP 환경에 대한 위협 문제를 해결하기 위해 패치를 개발했다.
 
ⓒ Getty Images Bank
 

악의적 칩임에 취약한 SAP 전송 시스템

SAP 소프트웨어 제품은 중요한 인프라나 식품, 에너지, 의료 용품을 공급하는 전 세계 기업에서 사용된다. 내부 SAP 개발 공급망은 기업 고객이 SAP 표준에 대한 추가 기능과 내부 개발을 요청하는 데 사용되며, 변경 사항은 SAP 전송 요청이 있는 각 SAP 환경의 여러 스테이징 시스템을 통해 제공된다. 이들 요청은 중앙 전송 디렉토리에서 내보내져 릴리즈된 이후에는 수정될 수 없다.

하지만 2021년 10월, 시큐리티브릿지(SecurityBridge)는 권한이 없는 내부 공격자가 SAP 변경 관리 및 소프트웨어 배포 프로세스에 몰래 침투할 수 있는 방법을 알아냈다. 자사 블로그를 통해 “내보내진 요청이 프로덕션 시스템에 임포트되기 전까지 위협 행위자는 악의적 목적을 품고 공격할 수 있는 시간대를 확보한다. 적절한 권한을 가진 악랄한 직원은 릴리즈된 요청의 상태를 ‘수정 가능’으로 변경할 수 있다”라고 밝혔다.

이로 인해 전송 요청은 변경 관리 프로세스에서 품질 검증을 통과했더라도 수정될 수 있다. 시큐리티브릿지는 "공격자는 SAP 개발 단계, 심지어 이미 테스트 단계로 보내진 요청에도 악성코드를 도입할 수 있다”라고 덧붙였다. 그러면 공격자는 요청 내용을 프로덕션 시스템으로 전송되기 직전에 변경할 수 있고, 이 때 악성코드가 실행된다. 시큐리티브릿지에 따르면, 이런 공격은 매우 효율적이다. 또한, 여러 SAP 스테이지가 단일 전송 디렉토리를 공유할 경우 모든 SAP 환경이 취약해진다.
 

SAP 전송 시스템 취약점을 해결하는 방법

SAP 소프트웨어 제품을 사용하는 기업은 SAP가 보안 권고 SNOTE 3097887에서 밝힌 취약점인 CVE-2021-38178을 수정하는 패치를 적용해야 한다. 이를 통해 파일 시스템이 조작되는 것을 막을 수 있다. 시큐리티브릿지는 SAP 기업 고객이 전송 로그를 프로덕션 시스템으로 가져오기 전에 변조 여부를 확인해야 하며, 이 과정에서 지금까지 묘사한 공격 방식을 확인할 수 있다고 설명했다.

벌컨 사이버(Vulcan Cyber) CTO 로이 호레브는 CSO와의 인터뷰에서 "SAP 전송 시스템 취약점을 진지하게 다뤄야 하지만, 아직까지 어떤 활동적인 공격 캠페인도 확인하지 못했다. 다행히도 SAP는 이미 패치를 가지고 있다”라고 말했다. 또, 이 패치는 공격자가 지능형 지속 위협(Advanced Persistent Threat, APT)을 발생시킬 가능성을 매우 낮출 것이라고 덧붙였다. APT는 이번 SAP 취약점 악용에 필요한 수많은 공격 벡터를 사용한다.

하지만 호레브에 따르면, 그래도 결국 APT 공격은 발생한다. 사이버 팀이 확보하거나 제거할 수 있는 공격 벡터가 많을수록 디지털 비즈니스를 더욱 잘 보호할 수 있을 것이다.

더 나아가, 갈수록 우려되고 있는 사이버 부채의 축적을 줄이기 위해서는 사이버 보안 기업이 취약점 우선순위에 위험 기반으로 접근하고 위험을 완화하는 데 잘 조정된 접근 방식을 취하는 것 밖에 없다. editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.