보안

MS, 코드시스 지원 PLC 대상으로 원격 코드 실행 익스플로잇 시연

lconstantin  | CSO 2023.08.16
마이크로소프트 연구진이 지난주, 인기 있는 자동화 프로토콜의 심각도가 높은 원격 코드 실행(RCE) 취약점을 이용해 코드시스(CODESYS) 런타임을 지원하는 프로그래머블 로직 컨트롤러(PLC)를 장악할 수 있음을 시연했다. 올해 초에 패치된 이 결함은 500여 제조업체의 1,000가지가 넘는 디바이스 모델에 통합된 코드시스 V3 소프트웨어 개발 키트(SDK)에 영향을 미친다.
 
보고서에서 마이크로소프트 연구진은 “코드시스 버전 3.5.19.0 이전의 모든 V3 버전에 영향을 미치는 것으로 발견된 이 취약점이 악용될 경우 운영 기술(OT) 인프라가 원격 코드 실행 및 서비스 거부(DoS)와 같은 공격 위험에 노출된다. 이 같은 취약점이 발견된 만큼 산업 제어 시스템의 보안을 확보하는 것이 극히 중요하며, 지속적인 모니터링과 보호가 필요하다”라고 말했다.
 
ⓒ Getty Images Bank

마이크로소프트는 2022년 9월에 이 SDK를 유지관리하는 코드시스 그룹에 취약점을 알렸고, 해당 취약점은 3월과 4월에 나온 업데이트에서 패치됐다. 그러나 코드시스에서 만들어진 애플리케이션을 고객이 실행하고 디버그할 수 있도록 하기 위해 자체 컨트롤러에 코드시스 컨트롤 런타임 툴킷(CODESYS Control Runtime Toolkit)을 통합한 산업용 장비 제조업체들 역시 업데이트를 출시해야 하는데, ICS 영역의 경우 패치 개발 및 배포 속도가 매우 느릴 수 있어 주의가 요구된다.
 

15가지 코드시스 취약점

연구진은 코드시스 프로토콜의 다양한 구성요소에서 원격 코드 실행과 DoS, 두 가지 모두로 이어질 수 있는 12개의 취약점과 서비스 거부로만 이어질 수 있는 다른 3개의 취약점을 발견했다. DoS 결함 1개를 제외한 나머지 모든 취약점의 CVSS 심각도는 10점 중 8.8점이며, DoS 조건은 공장, 에너지 설비, 빌딩 자동화 시스템의 주요 프로세스를 제어하는 PLC와 같은 디바이스를 공격할 경우 심각한 피해를 입힐 수 있다. 
 
코드시스 소프트웨어 모음에는 여러 구성요소가 포함된다. 코드시스는 엔지니어링 워크스테이션에서 실행되는 통합 개발 환경(IDE)을 제공하며 사용자가 IEC 61131-3 표준에 따라 여러 프로그래밍 언어로, PLC에 사용되는 여러 CPU 아키텍처를 대상으로 애플리케이션을 개발할 수 있게 해준다. 사용자는 이렇게 개발된 애플리케이션을 PLC에 업로드할 수 있으며 업로드된 애플리케이션은 통합 코드시스 런타임에 의해 실행되고 모니터링 및 디버그가 가능하다. 기타 애드온으로 기능을 확장해서 시각화, 인간-기계 인터페이스(HMI)와의 통신, 고급 모션 애플리케이션 등을 구현할 수 있다.
 
마이크로소프트 연구진은 코드시스의 엔지니어링 소프트웨어가 코드시스 호환 PLC와 통신할 수 있게 해주는 사유 코드시스 네트워크 통신 프로토콜에 대한 조사에 착수했다. 이 프로토콜은 TCP(포트 11740-11743) 또는 UDP(포트 1740-1743)에서 실행되며, 블록 드라이버 계층, 데이터그램 계층, 채널 계층, 서비스 계층으로 분할된다.
 
서비스 계층은 다시 여러 구성요소로 나뉜다는 점에서 특히 흥미롭다. 각 구성요소는 PLC 런타임에서 다양한 기능을 구현하며 모든 구성요소에는 런타임에 호출 가능한 서로 다른 서비스(명령)가 있다. 예를 들어 많은 결함은 다음 서비스를 지원하는 CmpTraceMgr 구성요소에서 발견됐다.
 
  • TraceMgrPacketCreate는 새 트레이스 패킷을 생성한다.
  • TraceMgrPacketDelete는 트레이스 관리자 패킷을 삭제한다.
  • TraceMgrPacketStart는 트레이스를 시작하며, 트레이스트리거(TraceTrigger)에 의해 트리거된다.
  • TraceMgrRecordUpdate는 TraceVariable의 현재 값과 현재 타임스탬프를 기록한다. 
  • TraceMgrRecordAdd는 새 TraceRecordConfiguration을 생성하고 특정 IEC 작업/애플리케이션을 위한 특정 트레이스 패킷에 이를 추가한다. 
 
또한 데이터는 태그를 통해 전송되는데, 기본적으로 태그는 구성요소에 의해 추출되어 서비스로 전송되는 데이터 구조다. 예를 들어 TraceMgrRecordAdd는 관련 서비스를 활성화하고 지정된 태그에서 출력 버퍼로 데이터 복사를 시도한다. 문제는 태그가 크기에 대한 검사 없이 메모리 버퍼로 복사되어 전형적인 버퍼 오버플로우로 이어진다는 점이다.
 
공격자는 버퍼 오버플로우 취약점을 약용해서 자신이 제어하는 코드를 메모리 버퍼에 주입한 다음 이 코드가 실행되도록 하는 방법으로 임의 코드 실행을 유도할 수 있다. 이와 같은 공격이 원격으로 가능하다면 원격 코드 실행이 된다. 이 사례의 경우 네트워크 프로토콜을 통해 익스플로잇이 전달되므로 원격 코드 실행에 해당된다.

여기서 제한은 코드시스 프로토콜을 통해 PLC에 요청을 보내기 위해서는 인증이 필요하다는 점이다. 마이크로소프트 연구진은 코드시스의 오래된 취약점인 CVE-2019-9013을 이용해서 이 제한을 우회했다. CVE-2019-9013은 로그인 중 일반 텍스트 자격 증명을 가로채서 이를 리플레이 공격에 사용할 수 있는 취약점이다.
 

코드시스 취약점에 대처하는 방법

코드시스는 마이크로소프트가 발견한 취약점에 대한 공지에서 “코드시스 GmbH는 온라인 사용자 관리를 사용할 것을 강력히 권고한다”면서 “온라인 사용자 관리를 사용하면 공격자의 악성 요청 전송 또는 악성 코드 다운로드가 차단될 뿐만 아니라 알려진 정상 애플리케이션에서 기계 또는 시스템을 중단시킬 가능성이 있는 시작, 중단, 디버깅 또는 여타 활동이 억제된다. 버전 V3.5.17.0부터는 온라인 사용자 관리가 기본적으로 실행된다”라고 밝혔다. 
 
마이크로소프트 연구진은 시연에서 인증을 우회한 것 외에, 버퍼 오버플로우 악용을 더 어렵게 하기 위해 설계된 데이터 실행 방지(DEP), 주소 공간 배치 무작위화(ASLR)와 같은 OS 및 애플리케이션 수준 메모리 보호도 무력화했다. 또한, DEP와 ASLR이 활성화된 슈나이더 일렉트릭(Schnieder Electric) TM251 컨트롤러와 와고(Wago) PFC200 디바이스에서 익스플로잇을 시연했으며, 연구 논문에 전체 프로세스가 정리돼 있다.

연구진은 자산 소유자가 영향을 받는 디바이스를 파악하고 해당 디바이스에 대한 보안 권장 사항을 수신하고 PLC 메타데이터 및 프로젝트 파일에서 의심스러운 아티팩트를 찾을 수 있게 해주는 오픈소스 ICS 포렌식 프레임워크도 개발했다.

코드시스 및 코드시스 호환 디바이스 사용자를 위한 일반 권장사항은 다음과 같다.
 
  • 네트워크의 영향을 받는 디바이스에 패치를 적용한다. 디바이스 제조업체에 패치 가용 여부를 확인하고, 디바이스 펌웨어를 3.5.19.0 이상으로 업데이트한다.
  • PLC, 라우터, PC와 같은 모든 핵심 디바이스를 코드시스 실행 여부에 관계없이 인터넷에서 분리해 세그먼트화한다.
  • 인증된 구성요소만 코드시스 디바이스에 액세스할 수 있도록 제한한다.
  • 여전히 사용자 이름과 비밀번호가 필요한 CVE의 특성을 감안하여 당장 패치를 하기가 어려운 경우에는 적절한 세그먼트화를 구축하고 고유한 사용자 이름 및 비밀번호를 요구하고 쓰기 권한을 가진 사용자를 줄이는 방법으로 위험을 낮춘다.
editor@itworld.co.kr 
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.