2024년 CVE ‘사상 최대치 기록’ OT 인증 취약점 어떤 영향 미칠까?
지난 2024년은 사이버 보안 분야의 공통 취약점 및 노출(Common Vulnerabilities and Exposures, 이하 CVE)이 사상 최고치에 도달하면서 전례 없는 어려움에 직면했습니다. 운영기술(OT) 분야는 인증 취약점(authentication vulnerabilities)을 예의주시하기 시작했습니다. 인증 취약점은 산업 시스템의 무결성(integrity), 가용성(availability) 및 기밀성(confidentiality)을 손상시키는 심각한 보안 위험을 초래하는 만큼, 주요 인프라와 시설을 운영하는 기업 및 기관으로서는 잔뜩 긴장할 수밖에 없었습니다.
전문가들이 뽑은 기록적인 CVE 급증 원인은?
TRU(Qualys Threat Research Unit)에 따르면 지난 2024년에 발표된 CVE 숫자는 사상 처음으로 4만개를 넘어 총 4만8개의 CVE가 발견된 것으로 나타났습니다. 이 수치는 전년대비 38% 증가한 것으로, 지난 한 해동안 OT 환경에 적용된 소프트웨어 시스템의 복잡성만큼이나 사이버 범죄자의 공격 표면(attack surface) 또한 크게 확대되었음을 보여줍니다. 전문가들 이와 같은 CVE 급증 요인으로 다음과 같은 요인들을 지목하고 있습니다.
- 소프트웨어 복잡성 증가: OT 시스템에 고급 기능들이 추가되고 더 많은 기기들이 연결됨에 따른 보안 결함 가능성 가중
- 확장된 공격 표면: 사물 인터넷(IoT) 기기의 확산과 IT 및 OT 네트워크의 융합으로 공격자의 진입점 증가
- 인지 및 보고 증가: 취약점 탐지 및 보고 메커니즘이 개선되어 보안 문제에 대한 보다 포괄적인 문서화 구현
가장 자주 발견되는 OT 인증 취약점들
인증 취약점은 OT 환경에서 가장 민감한 분야 중 하나입니다. 단순히 무단 접속으로 끝나는 것이 아니라, 데이터 침해, 운영 중단, 심지어 사회 혼란이나 인명 피해로까지 이어질 수 있기 때문입니다. OT 환경에서 자주 발견되는 일반적인 인증 취약점은 다음과 같습니다.
- 취약한 비밀번호: 기본 세팅된 비밀번호(default password)나 쉽게 추측할 수 있는 비밀번호는 OT 환경을 위험에 빠뜨리는 가장 큰 위험요소입니다. 게다가 OT 기기에는 종종 변경되지 않은 기본 자격 증명(default credentials)이 함께 제공되어 공격자의 쉬운 대상이 됩니다.
- 다중인증(MFA) 미비: 많은 OT 시스템은 여전히 정교한 공격에 부적합한 단일인증(single-factor authentication)에 의존합니다. 각 OT 환경에 맞는 MFA를 제대로 구현하면 OT 보안을 크게 강화할 수 있습니다.
- 패치되지 않은 시스템: 인증 메커니즘의 취약성은 시스템이 정기적으로 업데이트되지 않을 때 종종 악용됩니다. 적시에 패치와 업데이트를 실행하는 것이 중요합니다.
- 자격 증명 관리 소홀: 비밀번호를 공유하거나 일반 텍스트로 저장하는 것과 같이 자격 증명 관리를 소홀히 다룰 경우 보안 침해로 이어지는 것은 당연합니다.
절대 간과해선 안 되는 2024년 OT 인증 취약점 톱 9
2024년에 발견된 CVE 가운데 인증 취약점과 관련된 CVE도 적지 않습니다. 그 중 OT 환경 보안에 큰 영향을 미칠 수 있는 주요 CVE들을 저희가 선정했습니다. 만약 이 CVE들이 발견된 OT 기기 또는 소프트웨어를 사용 중이라면 지금 당장 권고사항에 따라 신속한 조치를 취하시기 바랍니다.
- CVE-2024-8306: 이 취약점은 관리자가 아니더라도 인증된 사용자라면 바이너리를 조작하여 권한 상승을 수행할 수 있도록 합니다. 이로 인해 무단 액세스, 기밀성 손실, 무결성 및 워크스테이션 가용성 문제가 발생할 수 있습니다.
- CVE-2024-2013: FOXMAN-UN/UNEM 서버/API 게이트웨이 구성 요소에서 발견된 인증 우회 취약점입니다. 이 취약점은 사전 액세스 권한이 없는 공격자가 서비스는 물론, 사후 인증 공격 표면(post-authentication attack surface)과도 상호 작용할 수 있도록 허용합니다.
- CVE-2024-28020: 히타치 에너지(Hitachi Energy)의 FOXMAN-UN/UNEM 애플리케이션 및 서버 관리에서 발견된 사용자/비밀번호 재사용 취약점입니다. 이 취약점은 권한이 높은 악의적인 사용자가 복잡한 루틴을 통해 비밀번호와 로그인 정보를 악용하여 서버 및 기타 서비스에 대한 액세스를 확장할 수 있도록 합니다.
- CVE-2024-28022: 히타치 에너지의 FOXMAN-UN/UNEM 서버/API Gateway 구성 요소에서 발견된 임의 인증 시도 취약점입니다. 이 취약점은 악의적인 사용자가 비밀번호를 모르더라도 임의의 횟수만큼 비밀번호 인증을 시도하여 결국 대상 계정에 액세스할 수 있도록 합니다.
- CVE-2024-6515: 이 취약점은 웹 브라우저 인터페이스가 일반 텍스트 또는 Base64 인코딩으로 애플리케이션 사용자 이름/비밀번호를 조작할 수 있도록 하여 의도치 않은 자격 증명 노출 가능성을 높입니다.
- CVE-2024-48845: 취약한 비밀번호 재설정 규칙에서 발생하는 취약점으로, 권한이 없는 관리자/애플리케이션 액세스를 용이하게 할 수 있는 취약한 비밀번호를 저장하도록 허용합니다.
- CVE-2024-51545: 공격자가 애플리케이션 수준의 사용자 이름 추가, 삭제, 수정 및 목록 기능에 액세스할 수 있도록 하는 취약점입니다. 이 취약점을 악용하면 공격자는 유효한 사용자 이름을 발견하여 무단 액세스를 하거나 무단으로 정보를 공개할 수 있습니다.
- CVE-2024-51551: 공개적으로 사용 가능한 기본 자격 증명과 관련된 취약점으로, 시스템에 대한 무단 액세스를 허용합니다.
- CVE-2024-51555: 이 취약점은 설치자가 기본 자격 증명을 변경할 필요가 없기 때문에 공개적으로 사용 가능한 기본 자격 증명을 사용하여 Aspect 장치에 액세스할 수 있도록 합니다.
보안 전문가들이 추천하는 OT 인증 취약점 해결 방안들
갈수록 증가하는 OT의 인증 취약점들을 근본적으로 해결하기 위해서는 다각적인 접근 방식이 필요합니다. 보안 전문가들은 최소한 4가지 보안 정책만 잘 적용해도 그 위험을 획기적으로 감소시킬 수 있다고 강조합니다.
- 강력한 비밀번호 정책 구현: 복잡한 비밀번호 사용을 사용하고 기본 자격 증명을 정기적으로 변경합니다. OTAC과 같이 중복되지 않는 일회용 인증코드를 통해 OT 환경에 접속하는 인증 과정이 현재로서는 가장 안전합니다.
- 다중인증(MFA) 채택: 비밀번호 외의 추가 검증 방법을 요구하여 보안을 강화합니다. IT 환경 특성상 양방향 토큰 방식보다는 단방향 인증 방식을 구현하는 것이 더 좋습니다.
- 정기적인 업데이트 및 패치: 많은 기관 및 기업들이 다운타임이나 호환성에 대한 우려때문에 보안 패치 적용에 소극적이지만, 최신 보안 패치 및 펌웨어 업데이트는 시스템을 최신 상태로 유지할 수 있습니다.
- 강력한 자격 증명 관리: 비밀번호를 공유하는 환경에서는 실제 사용자를 구분하기 어렵습니다. 따라서 비밀번호 관리자를 따로 두는 것과 같이 자격 증명 관리를 위한 안전한 방법을 구현하는 것을 추천합니다.
OT 인증 취약점들은 강력한 인증 메커니즘의 중요성과 OT 시스템에서 정기적인 보안 업데이트의 필요성을 강조합니다. 기본 비밀번호가 변경하고, 다중인증을 적용하고, 소프트웨어를 최신 상태로 유지하는 것은 OT 환경을 보호하는 데 중요한 단계입니다. 이보다 더 좋은 방법은 중복되지 않는 일회용 인증코드를 이용하여, 접속 기기 혹은 접속자의 인증 기록을 구분할 수 있는 시스템을 구현하는 것이 현재로서는 유일합니다.