시스템에 대한 루트권한 접근과 비인가 명령 실행 가능
EDR-810, EDR-8010 등 일부 모델에 대해 펌웨어 버전 3.14 이상으로 업그레이드 권장
산업 네트워크 솔루션을 제공하는 대만의 모싸(Moxa)가 자사의 셀룰러 라우터와 보안 라우터, 네트워크 보안 장비에서 발견된 두 건의 심각한 보안 취약점을 경고했다. 이번 취약점은 시스템에 대한 루트권한 접근과 비인가 명령 실행을 가능하게 해 기업 운영에 심각한 영향을 미칠 수 있다.
이번에 발견된 두 개 보안취약점은 각각 다음과 같다.
-CVE-2024-9138
이 취약점은 하드코딩된 자격 증명 문제에서 비롯되었다. 공격자가 시스템에 인증을 성공적으로 진행한 후, 권한을 상승시켜 루트 권한에 접근할 수 있다. 이를 통해 시스템 침해, 데이터 노출, 비인가 수정, 서비스 중단 등의 문제가 발생할 가능성이 있다.
-CVE-2024-9140
특수 문자를 이용해 입력 제한을 우회할 수 있는 취약점으로, 비인가 명령 실행이 가능하다. 이 문제는 원격으로도 악용될 가능성이 있어 더욱 심각한 위협으로 평가된다.
이번 취약점은 여러 제품군에 영향을 미친다. CVE-2024-9138는 EDR-810, EDR-8010, EDR-G902 등의 모델에 영향을 주며, 펌웨어 버전이 5.12.37 이하인 제품에서 발생한다. CVE-2024-9140는 EDR-8010, EDR-G9004, NAT-102 시리즈 등 펌웨어 버전이 3.13.1 이하인 제품에서 확인되었다.
모싸는 EDR-810, EDR-8010 등 일부 모델에 대해 펌웨어 버전 3.14 이상으로 업그레이드할 것을 권장했다. 다만 NAT-102 시리즈 및 TN-4900 시리즈와 같은 일부 제품에는 현재 공식 패치가 제공되지 않아, 사용자는 모싸 기술 지원팀에 문의해 대안을 마련해야 한다.
또한, 패치 적용 외에도 네트워크 설정 강화와 같은 추가적인 보안 조치도 권장된다.
모싸는 취약점 악용 가능성을 줄이기 위해 다음과 같은 조치를 권장했다.
-인터넷 노출 차단: 장비를 인터넷에 직접 노출하지 않도록 설정해야 한다.
-접근 제한: 방화벽 규칙 또는 TCP 래퍼를 사용해 SSH 접근을 신뢰할 수 있는 IP 주소와 네트워크로 제한해야 한다.
-시스템 모니터링: 침입 탐지 시스템(IDS)을 활용해 의심스러운 활동을 탐지하고 대응해야 한다.
보안 전문가들은 산업 및 네트워크 장비의 패치 미적용이 심각한 보안 위협을 초래할 수 있다고 경고했다. 이번 취약점을 보고한 보안 연구원 라스 하울린(Lars Haulin)은 운영 기술 환경에서 이 같은 취약점이 발생하면 업무 중단과 같은 연쇄적인 영향을 초래할 수 있다고 강조했다.
또 “공급업체의 업데이트에만 의존하지 말고, 기업 스스로 최선의 보안 관행을 통합해 취약점 악용 가능성을 방지해야 한다”고 조언했다.
★정보보안 대표 미디어 데일리시큐 /Dailysecu, Korea's leading security media!★