Inductive Automation Ignition의 심각한 권한 상승 취약점 발견 (ICSA-25-352-01)
CISA가 Inductive Automation Ignition의 치명적 권한 상승 취약점(ICSA-25-352-01)을 경고. 공격자가 SYSTEM 권한으로 코드 실행 가능. 산업 제어 시스템에 심각한 위협.
Inductive Automation Ignition에서 발견된 심각한 권한 상승 취약점
미국 사이버보안 및 인프라 보안국(CISA)은 Inductive Automation의 Ignition 소프트웨어에서 발견된 치명적인 취약점에 대한 권고안(ICSA-25-352-01)을 발표했습니다. 이 취약점을 악용하면 공격자가 Ignition Gateway 서비스가 실행 중인 Windows 시스템에서 SYSTEM 수준의 코드 실행을 달성할 수 있습니다.
기술적 세부 사항
ICSA-25-352-01로 추적되는 이 취약점은 Inductive Automation Ignition의 여러 버전에 영향을 미칩니다. 성공적인 악용 시 인증되지 않은 공격자가 SYSTEM 권한을 직접 획득하여 호스트 운영 체제를 완전히 제어할 수 있습니다. 이 결함은 산업 자동화 플랫폼의 핵심 구성 요소인 Ignition Gateway 서비스에 존재합니다.
CISA는 취약점에 대한 자세한 내용을 담은 CSAF(Common Security Advisory Framework) 문서를 공개했지만, 현재 구체적인 기술 메커니즘(예: CVE ID, CVSS 점수)은 공개되지 않았습니다.
영향 분석
- 높은 심각도: SYSTEM 수준의 접근 권한은 공격자에게 영향을 받는 Windows 시스템에 대한 무제한 제어 권한을 제공합니다.
- 산업 위험: Ignition은 에너지, 제조, 상수도 처리 등 중요 인프라 분야를 포함한 운영 기술(OT) 환경에서 널리 사용됩니다.
- 악용 가능성: 현재 활발한 악용 사례는 보고되지 않았지만, 이 취약점의 낮은 복잡성과 높은 영향력으로 인해 위협 행위자에게 매력적인 표적이 될 수 있습니다.
영향을 받는 버전 및 대응 조치
CISA의 권고안에서는 취약한 Ignition 버전을 구체적으로 명시하지 않았습니다. 그러나 조직은 다음 조치를 취해야 합니다:
- 즉시 패치 적용: Inductive Automation은 보안 업데이트를 발표할 예정입니다. 공식 보안 권고 사항을 모니터링하세요.
- 네트워크 접근 제한: Ignition Gateway 서비스를 신뢰할 수 있는 네트워크로만 제한하세요.
- 최소 권한 원칙 적용: 서비스 계정이 필요한 최소한의 권한으로 실행되도록 보장하세요.
- 의심스러운 활동 모니터링: 비정상적인 SYSTEM 수준 프로세스를 탐지하기 위해 엔드포인트 탐지 및 대응(EDR) 솔루션을 배포하세요.
다음 단계
보안 팀은 특히 Ignition이 배포된 OT 환경에서 이 권고안을 우선적으로 검토해야 합니다. 영향을 받는 버전 및 패치 제공에 대한 업데이트는 CISA의 전체 권고안과 CSAF 문서를 참조하세요.
지속적인 업데이트는 CISA의 ICS 권고안 페이지를 참고하세요.