iBoot 전원 분배 장치 결함으로 인해 해커가 원격으로 장치를 종료할 수 있음
Dataprobe의 iBoot 전력 분배 장치(PDU) 연구원들이 발견한 심각한 취약점으로 인해 악의적인 행위자가 원격으로 제품을 해킹하고 연결된 장치를 종료하여 잠재적으로 대상 조직 내에서 혼란을 일으킬 수 있습니다.
에 의해
플립보드
레딧
핀터레스트
왓츠앱
왓츠앱
이메일
Dataprobe의 iBoot 전력 분배 장치(PDU) 연구원들이 발견한 심각한 취약점으로 인해 악의적인 행위자가 원격으로 제품을 해킹하고 연결된 장치를 종료하여 잠재적으로 대상 조직 내에서 혼란을 일으킬 수 있습니다.
iBoot-PDU 제품에 영향을 미치는 취약점은 산업 사이버 보안 회사인 Claroty의 연구원들에 의해 확인되었으며, 인증되지 않은 원격 공격자가 임의 코드를 실행하도록 허용하는 문제를 포함하여 총 7개의 문제를 발견했습니다.
해당 PDU는 제품을 구성하고 원격 전원 관리를 위해 각 개별 콘센트를 제어하기 위한 웹 인터페이스와 클라우드 플랫폼을 제공합니다.
Censys의 2021년 보고서에 따르면 2,000개 이상의 PDU가 인터넷에 직접 노출되어 있으며 그 중 거의 1/3이 iBoot PDU인 것으로 나타났습니다.
Claroty 연구원은 해커가 인터넷에 노출된 이러한 장치를 악용할 수 있음을 보여주는 것 외에도 공격자가 장치 관리 페이지에 대한 액세스를 제공하는 클라우드 기반 플랫폼을 통해 웹에 직접 노출되지 않은 장치에 접근할 수도 있음을 보여주었습니다.
이 클라우드 플랫폼을 사용하면 고객은 장치를 인터넷에 직접 노출하지 않고도 웹에서 액세스할 수 있습니다. 이를 통해 사용자는 장치를 방화벽이나 NAT(네트워크 주소 변환) 라우터 뒤에 유지할 수 있습니다.
그러나 Claroty가 발견한 취약점을 악용하면 NAT 및 방화벽을 우회하고 임의 코드 실행이 가능해 공격자가 PDU에서 제어하는 모든 장치의 전원을 차단할 수 있습니다. 공격자는 손상된 네트워크 내에서 측면으로 이동하는 데 필요한 자격 증명을 얻을 수도 있습니다.
7개 취약점에는 CVE 식별자 CVE-2022-3183~CVE-2022-3189가 할당되었습니다. 문제에는 OS 명령 주입, 경로 탐색, 민감한 정보 노출, 부적절한 액세스 제어, 부적절하고 잘못된 인증, SSRF(서버측 요청 위조) 등이 포함됩니다.
Claroty는 더 심각한 취약점을 설명하는 블로그 게시물을 게시했습니다.
미국 사이버보안 및 인프라 보안국(CISA)도 조직에 이러한 취약점을 알리는 권고를 발표했습니다. 해당 기관은 영향을 받은 제품이 중요한 제조 부문을 포함해 여러 국가와 산업에 배포됐다고 밝혔습니다.
공급업체는 펌웨어 버전 1.42.06162022를 출시하여 취약점을 패치했습니다. 사용자는 펌웨어를 업데이트하라는 권고를 받았으며, Dataprobe는 SNMP(Simple Network Management Protocol)를 사용하지 않는 경우 비활성화할 것을 권장합니다.
관련 항목: Schneider Electric Power Meter에서 심각한 취약점 발견
관련 항목: GE Power Meter 소프트웨어에서 여러 가지 취약점 발견
관련: Eaton 제품의 취약점으로 인해 해커가 전원 공급 장치를 중단할 수 있음
Eduard Kovacs(@EduardKovacs)는 SecurityWeek의 편집장입니다. 그는 Softpedia의 보안 뉴스 기자로 저널리즘 경력을 시작하기 전에 2년 동안 고등학교 IT 교사로 일했습니다. Eduard는 산업 정보학 학사 학위와 전기 공학에 적용되는 컴퓨터 기술 석사 학위를 보유하고 있습니다.
SecurityWeek 이메일 브리핑을 구독하여 업계 전문가의 통찰력 있는 칼럼과 함께 최신 위협, 동향, 기술에 대한 정보를 받아보세요.
보안 전문가와 함께 사이버 위험을 줄이고 비즈니스 역량을 강화할 수 있는 ZTNA의 미개척 잠재력에 대해 논의해 보세요.
소프트웨어 공급망 보안을 위한 새로운 전략을 소개하는 웹 세미나에 Microsoft와 Finite State에 참여하세요.