Ripple20, Treck TCP/IP 취약점

CVE-2020-11896, 11897

2020.6.16일, 보안회사 JSOF는 Ripple20이라는 19개의 제로데이 취약점을 공개했다. 리플20은 Treck사의 TCP/IP 소프트웨어 라이브러리에서 발견됐다.

트렉의 TCP/IP 라이브러리는 지난 20여 년 동안 광범위한 IOT 기기에 사용됐다. 가정용 스마트기기, 네트워크 장치, 의료 장비, 산업용 제어 장치, 인프라 설비 등 거의 모든 분야에 걸쳐있으며, HP, Intel, 캐터필러, 슈나이더 등 대기업 브랜드도 많이 포함됐다. 총 수 억 대 이상의 기기가 영향권에 있는 것으로 추정됐다.

19개의 취약점 중에는 원격코드 실행을 가능케 하는 것들도 있다. 그것도 안정적으로. 해킹 성공 확률이 높은 위험한 것이다.

CVE-2020-11896은 IPv4에 있는 원격코드 실행 취약점이다. 표적에 다량의 잘못된 IPv4 패킷을 보내서 악용할 수 있다. CVE-2020-11897은 IPv6에 있는 원격코드 실행 취약점이다. 표적에 다량의 잘못된 IPv6 패킷을 보냄으로써 촉발된다.

간단한 예로는 프린터에서 데이터를 탈취하고, 의약품 주입 펌프의 작동을 조작하고, 산업용 제어 기기에 오작동을 일으키는 것 등을 들 수 있다. 내부 네트워크로 침투하는 발판이 될 수도 있다.

Treck은 2020.3.30일까지 모든 취약점을 수정했다. 그러나 최종적으로는 각 IOT 기기 제조사에서 이를 적용해야 하는데, 현실적으로 IOT 기기의 업데이트는 잘 되지 않는다. 이 점을 고려해 JSOF는 여러 가지 임시 대응책을 제시했다. 그 중에 가장 중요한 것은 IOT 기기를 인터넷에 직접 노출시키지 말라는 것과 망 분리를 하라는 것이다.

IOT 기기를 인터넷에 직접 노출시키지 말라는 것은 방화벽이나 VPN 등을 통해 연결하라는 것이다. 이 점은 UPnP 해킹, NAS 해킹, 프린터 해킹, RDP 해킹 등의 사례에서 이미 본 것처럼, 네트워크 보안에서 가장 기본적인 수칙이다. 사실 가정에서는 공유기, 기업 환경에서는 VPN이나 게이트웨이를 통해 연결하는 것이 일반적이라, 이미 알게 모르게 대비가 되어 있을 것이다.


참고 자료
  1. Ripple20, 19 Zero-Day Vulnerabilities Amplified by the Supply Chain

댓글

이 블로그의 인기 게시물

마이크로소프트 4K 무선 디스플레이 어댑터(MS WDA 3) 리뷰

와이파이(Wi-Fi) 보안 설정

엑셀 필터 상태에서 복사와 잘라내기