□ 개요 o Rockwell Automation社의 ICS 제품에서 발생하는 취약점에 대한 주의 권고 [1] o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 보안 설정 권고 ※ Rockwell Automation : 산업 자동화를 위한 제어 시스템 및 로봇 솔루션 제공 기업
□ 설명 o Logix Controllers에서 발생하는 인증 우회 취약점(CVE-2021-22681) [2] o Studio 5000 Logix Designer에서 발생하는 임의 컨트롤러 Code Injection 취약점(CVE-2022-1159) [3] o Select Communication Modules에서 발생하는 원격 코드 실행 취약점 외 1건(CVE-2023-3595, CVE-2023-3596) [4] o FactoryTalk Service Platform에서 발생하는 부적절한 인증 취약점(CVE-2023-46290) [5] o FactoryTalk View ME에서 발생하는 XSS 취약점(CVE-2024-21914) [6] o FactoryTalk Service Platform에서 발생하는 권한 상승 취약점(CVE-2024-21915) [7] o FactoryTalk Service Platform에서 발생하는 취약한 인증 및 세션관리 취약점(CVE-2024-21917) [8] □ 영향받는 제품 취약점 | 제품명 | 영향받는 버전 | CVE-2021-22681 | 소프트웨어 RSLogix 5000 Studio 5000 Logix Designer | RSLogix 5000 16 ~ 20 버전, Studio 5000 Logix Designer 21 버전 이상 및 해당 버전을 실행하는 컨트롤러 | 컨트롤러 CompactLogix(1768, 1769, 5370, 5380, 5480, 5550, 5560, 5560, 5570, 5580) DriveLogix(5560, 5730, 1794-L34) Compact GuardLogix(5370, 5380) GuardLogix (5570, 5580) SoftLogix(5800) | CVE-2022-1159
| 소프트웨어 Studio 5000 Logix Designer | Studio 5000 Logix Designer v28 이상 및 해당 버전을 실행하는 컨트롤러
| 컨트롤러 ControlLogix(5580) GuardLogix(5580) CompactLogix(5380) CompactLogix(5480) Compact GuardLogix(5380) | CVE-2023-3595
| 1756-EN2T 시리즈(A, B, C) 1756-EN2TK 시리즈(A, B, C) 1756-EN2TXT 시리즈(A, B, C) | 5.008 이하 및 5.028
| 1756-EN2T 시리즈(D) 1756-EN2TK 시리즈(D) 1756-EN2TXT 시리즈(D) | 11.003 이하
| 1756-EN2TP 시리즈(A) 1756-EN2TPK 시리즈(A) 1756-EN2TPXT 시리즈(A) | 11.003 이하
| 1756-EN2TR 시리즈(A, B) 1756-EN2TRK 시리즈(A, B) 1756-EN2TRXT 시리즈(A, B) | 5.008 이하 및 5.028
| 1756-EN2TR 시리즈(C) 1756-EN2TRK 시리즈(C) 1756-EN2TRXT 시리즈(C) | 11.003 이하
| 1756-EN2F 시리즈(A, B) 1756-EN2FK 시리즈(A, B) | 5.008 이하 및 5.028
| 1756-EN2F 시리즈(C) 1756-EN2FK 시리즈(C) | 11.003 이하
| 1756-EN3TR 시리즈(A) 1756-EN3TRK 시리즈(A) | 5.008 이하 및 5.028
| 1756-EN3TR 시리즈(B) 1756-EN3TRK 시리즈(B) | 11.003 이하
| 1756-EN4TR 시리즈(A) 1756-EN4TRK 시리즈(A) 1756-EN4TRXT 시리즈(A) | 5.001 이하
| CVE-2023-3596
| 1756-EN2T 시리즈(A, B, C) 1756-EN2TK 시리즈(A, B, C) 1756-EN2TXT 시리즈(A, B, C) | 5.008 이하 및 5.028
| 1756-EN2T 시리즈(D) 1756-EN2TK 시리즈(D) 1756-EN2TXT 시리즈(D) | 11.003 이하
| 1756-EN2TP 시리즈(A) 1756-EN2TPK 시리즈(A) 1756-EN2TPXT 시리즈(A) | 11.003 이하
| 1756-EN2TR 시리즈(A, B) 1756-EN2TRK 시리즈(A, B) 1756-EN2TRXT 시리즈(A, B) | 5.008 이하 및 5.028
| 1756-EN2TR 시리즈(C) 1756-EN2TRK 시리즈(C) 1756-EN2TRXT 시리즈(C) | 11.003 이하
| 1756-EN2F 시리즈(A, B) 1756-EN2FK 시리즈(A, B) | 5.008 이하 및 5.028
| 1756-EN2F 시리즈(C) 1756-EN2FK 시리즈(C) | 11.003 이하
| 1756-EN3TR 시리즈(A) 1756-EN3TRK 시리즈(A) | 5.008 이하 및 5.028
| 1756-EN3TR 시리즈(B) 1756-EN3TRK 시리즈(B) | 11.003 이하
| 1756-EN4TR 시리즈(A) 1756-EN4TRK 시리즈(A) 1756-EN4TRXT 시리즈(A) | 11.003 이하
| CVE-2023-46290
| FactoryTalk Service Platform
| 2.74
| CVE-2024-21914
| FactoryTalk View ME
| 14 이전
| CVE-2024-21915
| FactoryTalk Service Platform
| 2.74 이전
| CVE-2024-21917
| FactoryTalk Service Platform
| 6.31 이하
| □ 해결 방안
o CVE-2021-22681 - 하단쟀 참고사이트를 확인하여 영향받는 버전 사용자는 'Risk Mitigation and Recommended User Actions' 내용 참고 [2] o CVE-2022-1159 - 하단의 참고사이트를 확인하여 영향받는 버전 사용자는 'Risk Mitigation & User Action' 내용 참고 [3] o CVE-2023-3595, CVE-2023-3596 - 하단의 참고사이트를 확인하여 영향받는 버전 사용자는 'Risk Mitigation & User Action' 내용 참고[4] o CVE-2023-46290 - 하단의 참고사이트를 확인하여 영향받는 버전 사용자는 업데이트 적용 [5] o CVE-2024-21914 - 하단의 참고사이트를 확인하여 영향받는 버전 사용자는 업데이트 적용 [6] o CVE-2024-21915 - 하단의 참고사이트를 확인하여 영향받는 버전 사용자는 업데이트 적용 [7] o CVE-2024-21917 - 하단의 참고사이트를 확인하여 영향받는 버전 사용자는 업데이트 적용 [8]
□ 기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118
[참고사이트] [1] https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1672.html [2] https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.PN1550.html [3] https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.PN1586.html [4] https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.PN1633.html [5] https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.PN1655.html [6] https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1663.html [7] https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1662.html [8] https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1660.html □ 작성 : 침해사고분석단 취약점분석팀
|