상세 컨텐츠

본문 제목

PTS 시스템의 PwnedPiper 취약점, 미 주요 병원 80%에 영향 미쳐

국내외 보안동향

by 알약4 2021. 8. 3. 09:00

본문

 

 

PwnedPiper flaws in PTS systems affect 80% of major US hospitals

 

사이버 보안 회사인 Armis의 연구원들이 널리 사용되는 PTS(Pneumatic Tube System, 기송관)에 다양한 공격을 실행하는데 악용될 수 있는 PwnedPiper라 명명된 취약점 9개를 발견했습니다.

 

Swisslog PTS 시스템은 병원에서 공압 튜브 네트워크를 통해 건물 전체에 물류 및 자재 운송을 자동화하는데 사용됩니다.

 

이 취약점은 북미 주요 병원의 약 80%, 전 세계 병원 수천 곳에 설치된 Swisslog Healthcare Translogic PTS 시스템에 영향을 미칩니다.

 

공격자는 PwnedPiper 취약점을 악용해 Translogic PTS의 최신 모델에 전원을 공급하는 Translogic Nexus Control Panel의 제어권을 완전히 탈취할 수 있었습니다.

 

공격자는 이 취약점을 악용해 중간자 공격을 실행해 시스템을 변경하거나, 랜섬웨어를 배포하는 등 다양한 공격을 실행할 수 있습니다.

 

이러한 취약점을 통해 인증되지 않은 공격자가 Translogic PTS 스테이션을 점령해 타깃 병원의 PTS 네트워크를 완전히 제어할 수 있게 됩니다. 이러한 제어권을 얻을 경우 교묘한 랜섬웨어 공격을 실행할 뿐 아니라 병원의 민감 정보를 유출하는 것도 가능할 수 있습니다.”

 

 

<이미지 출처 : https://www.armis.com/research/pwnedpiper>

 

 

이 취약점은 권한 상승, 메모리 충돌, 원격 코드 실행, 서비스 거부 이슈를 포함하고 있습니다.

 

공격자는 안전하지 않은 펌웨어 업그레이드를 푸시해 기기를 완전히 해킹할 수도 있습니다.

 

연구원들이 발견한 취약점 9가지는 아래와 같습니다.

 

CVE-2021-37161 – udpRXThread 내 언더플로우

CVE-2021-37162 – sccProcessMsg 내 오버플로우

CVE-2021-37163 – Telnet 서버를 통해 접근 가능한 하드코딩된 비밀번호 2

CVE-2021-37164 – tcpTxThread  Off-by-3 스택 오버플로우

CVE-2021-37165 – hmiProcessMsg 내 오버플로우

CVE-2021-37166 – GUI 소켓 서비스 거부

CVE-2021-37167 – 루트로 실행되는 사용자 스크립트를 PE에 사용할 수 있는 오류

CVE-2021-37160 – 인증되지 않고, 암호화되지 않고, 서명되지 않은 펌웨어 업그레이드

 

Swisslog는 위 취약점 중 대부분을 수정하는 Nexus Control Panel 버전 7.2.5.7을 출시했습니다. CVE-2021-37160는 아직까지 해결되지 않았습니다.

 

Swisslog는 해당 보안 취약점에 대한 또한 발행했습니다.

 

 

 

 

출처:

https://securityaffairs.co/wordpress/120741/hacking/pwnedpiper-flaws-pts-systems.html

https://www.armis.com/research/pwnedpiper

https://www.swisslog-healthcare.com/en-us/customer-care/security-information

 

관련글 더보기

댓글 영역