banner
홈페이지 / 소식 / CISA와 Claroty, 인기 배전 장치 제품의 심각한 취약점 강조
소식

CISA와 Claroty, 인기 배전 장치 제품의 심각한 취약점 강조

May 24, 2023May 24, 2023

CISA(사이버보안 및 인프라 보안국)는 Dataprobe의 iBoot 전력 분배 장치(PDU)에서 발견된 몇 가지 취약점에 대한 경고를 발표했습니다. 이 중 일부는 해커가 원격으로 장치를 악용할 수 있습니다.

Dataprobe는 1969년에 설립되었으며 항공 교통 관제 및 비트코인 ​​키오스크와 같은 중요한 네트워크를 위한 원격 사이트 관리 도구를 제공합니다. PDU는 산업 환경, 데이터 센터 및 전원 공급 장치가 랙 장착 장비 근처에 있어야 하는 기타 장소에서 흔히 볼 수 있습니다.

버그를 발견한 사이버 보안 회사 Claroty의 연구원에 따르면 일부 PDU는 원격으로 액세스하고 관리할 수 있으므로 "장치의 전력을 차단하고 그에 연결된 모든 것을 차단하여 중요한 서비스를 방해할 수 있는 범위 내에서" 배치할 수 있습니다.

Dataprobe CEO David Weiss는 The Record와의 인터뷰에서 iBoot-PDU 제품군이 2016년부터 서비스를 시작했으며 디지털 사이니지, 통신, 원격 사이트 관리와 같은 작업을 위해 업계 전반에 걸쳐 수천 개가 배포되었다고 말했습니다.

iBoot-PDU 기술은 OEM이 제품 내에 원격 전원 관리를 배포하는 데 도움을 주기 위해 제공됩니다. Dataprobe iBoot-PDU는 사용자에게 실시간 모니터링 기능과 원격 액세스를 제공하므로 사용자는 내장된 웹 인터페이스를 사용하거나 텔넷 및 SNMP와 같은 프로토콜을 통해 콘센트를 원격으로 제어할 수 있습니다.

그러나 Claroty는 제품에서 7개의 취약점을 발견했으며 CISA는 버그 중 2개(CVE-2022-3183 및 CVE-2022-3184)의 CVSS 점수가 9.8이라고 밝혔습니다. 나머지는 8.6에서 5.3 사이의 점수를 받았습니다.

Weiss는 몇몇 버그가 최근 업데이트에서 패치되었으며 다른 버그는 "적절한 고객 구성 및 필요하지 않은 기능 비활성화로" 해결되었다고 말했습니다.

“Claroty 보고서에는 우리가 이의를 제기하는 내용이 없습니다. 우리는 제3자의 분석에 감사하며 변화하는 보안 환경에 지속적으로 개선하고 대응해야 할 필요성을 매우 진지하게 받아들입니다.”라고 그는 말했습니다. "우리는 Claroty와 협력해 왔으며 보안 개선을 위해 Claroty 및 기타 제3자 조직과 계속 협력하고 있습니다."

그는 일부 문제는 "제품에 사용된 오픈 소스 구성 요소에 내재된" 반면 다른 문제는 "현재 검토 중이며 엔지니어링 팀이 대응책을 개발 중"이라고 덧붙였습니다.

그는 어떤 설명이 어떤 취약점에 적용되는지 설명하지 않았지만 Claroty에 따르면 그들이 발견한 모든 문제는 Dataprobe 버전 1.42.06162022에서 적절하게 해결되었습니다.

또한 Dataprobe는 이러한 취약점 중 일부에 대한 완화 수단으로 사용하지 않는 경우 사용자가 SNMP, 텔넷 및 HTTP를 비활성화할 것을 권장한다고 언급했습니다.

CISA가 버그를 발견한 공로를 인정받은 Claroty 보안 연구원 Uri Katz는 인터뷰에서 그의 팀이 클라우드 플랫폼의 취약점을 찾아 방화벽 뒤에 있더라도 모든 iBoot-PDU 장치를 노출시킬 수 있었다고 말했습니다.

웹 인터페이스에서 발견된 취약점 중 하나를 통해 승인되지 않은 코드를 실행할 수 있었습니다.

Katz는 "공격자가 내부 네트워크 내에 거점을 확보하고 iBoot-PDU 장치가 인터넷에 직접 노출되지 않더라도 원격으로 악용할 수 있기 때문에 특히 우려됩니다."라고 말했습니다.

Katz는 인터넷 스캐닝 회사인 Censys가 2021년에 인터넷을 통해 연결할 수 있는 배전을 원격으로 관리하는 데 사용되는 장치가 2,500개 이상이라는 보고서를 발표했다고 설명했습니다.

보고서해당 장치 중 31%는 Dataprobe에서 나온 것이며 이 비율에는 클라우드 서비스에서 관리하는 방화벽 뒤에 있는 장치는 포함되지 않았습니다.

Katz는 “따라서 훨씬 더 높은 수치일 가능성이 높습니다.”라고 말했습니다. "이러한 취약점은 iBoot-PDU로 구동되는 데이터 센터에 수용된 랙 장착형 서버와 네트워킹 장비를 종료하는 데 악용될 수 있습니다."

또한 Claroty는 클라우드에 연결된 iBoot-PDU 장치를 찾는 방법을 개발하여 사용 가능한 공격 표면을 연결된 모든 장치로 확장했습니다.