포스팅 내용

국내외 보안동향

D-Link 850L 무선 라우터에서 제로데이 결점 10개 발견 돼

Researcher Discloses 10 Zero-Day Flaws in D-Link 850L Wireless Routers


한 보안 연구원이 대만의 네트워킹 장비 회사인 D-Link의 라우터들에서 사용자들을 사이버 공격에 노출 시키는 심각한 제로데이 취약점 10개를 발견했습니다.


D-Link DIR 850L wireless AC1200 듀얼밴드 기가비트 클라우더 라우터들이 XSS 취약점, 적절한 펌웨어 보호 기능 부족, 백도어 접근, 루트 접근으로 이어지는 명령어 인젝션 공격 등을 포함한 10개의 보안 이슈에 취약한 것으로 나타났습니다.


이 취약점들이 성공적으로 악용 될 경우, 해커가 연결을 방해하고, 악성 펌웨어를 업로드하고, 루트 권한을 얻고, 원격으로 라우터 및 네트워크를 하이잭 후 제어할 수 있도록 허용해 모든 연결 된 기기를 사이버공격에 노출 시킬 수 있습니다.


해당 연구원은 지난 2월에도 D-Link 제품들의 취약점 9개를 제보했지만, 회사는 이 문제를 무시해 취약점들을 공개했습니다.


그래서 연구원은 이번에 발견한 제로데이 취약점은 회사에 제보하지 않고 공개하기로 결정했습니다.


이 연구원이 발견한 D-Link 850L revision A 와 revision B에서 발견한 제로데이 취약점 10개는 아래와 같습니다:


1. 적절한 펌웨어 보호 부족

펌웨어 이미지를 보호하는 정책이 존재하지 않기 때문에, 공격자는라우터에 악성 펌웨어를 업로드할 수 있습니다. D-Link 850L RevA용 펌웨어는 아예보호장치가 없으며, D-Link 850L RevA는 보호 되었지만 하드코딩 된 패스워드를 사용합니다.


2. XSS 취약점

D-Link 850L RevA의 LAN 및 WAN이 모두 “사소한” XSS 결점에 취약해공격자들이 해당 XSS를 사용해 인증 된 사용자를 공격해 인증 쿠키를 훔치는데 사용할 수있습니다.


3. 관리자 암호 얻기

D-Link 850L RevB의 LAN과 WAN 모두 취약해 공격자들이 관리자 패스워드를 얻어 MyDLink 클라우드 프로토콜을 사용해 사용자의 라우터를 공격자의 계정에 등록하여 라우터 전체 접근 권한을 얻을 수 있게 됩니다.


4. 취약한 클라우드 프로토콜

이 문제는 D-Link 850L RevA, RevB에 영향을 미칩니다. MyDLink 프로토콜은 피해자의 라우터와 MyDLink 계정 사이의 통신을 보호하기 위한 어떠한 암호화도 이루어지지 않는 TCP 터널을 통해 동작합니다.


5. 백도어 접근

D-Link 850L RevB라우터들에 Alphanetworks를 통한 백도어 접근이 가능해, 공격자가 라우터의 root shell을 얻을 수 있도록 허용합니다.


6. 펌웨어에 하드 코딩 된 개인 키

개인 암호화 키가 D-Link 850L RevA, RevB의 펌웨어에 하드코딩 되어있어 중간자 공격을 통해 추출이 가능합니다.


7. 인증 체크 없음

이로 인해 공격자들이 인증 되지 않은 HTTP 요청을 통해 D-Link 850LRevA라우터의 DNS 세팅을 변경해 트래픽을 그들의 서버로 포워딩하고 라우터를 제어할 수있게 됩니다.


8. 취약한 파일 권한 및 크리덴셜이 플레인 텍스트 형태로 저장되는 문제

D-Link 850L RevA,RevB 모두 로컬 파일들이 노출 됩니다. 또한 라우터는 계정을 플레인 텍스트 형태로 저장합니다.


9. 루트 사전 인증 RCE

D-Link 850L RevB 라우터에서 실행 되는 터널 DHCP 클라이언트가 명령어 주입 공격에 취약해 공격자들이 영향을 받는 기기들에서 루트 권한을 얻을 수 있도록 허용합니다.


10. DoS 버그

공격자들이 D-Link 850L RevA와 RevB에서 실행 중인 대몬들 중 일부를 LAN을 통해 원격으로 충돌시킬 수 있습니다.


연구원은 이러한 공격들로부터 보호받기 위해서는 해당 D-Link 라우터와의 연결을 끊어야 한다고 조언했습니다.





출처 :

http://thehackernews.com/2017/09/d-link- router-hacking.html

https://pierrekim.github.io/blog/2017-09- 08-dlink- 850l-mydlink- cloud-0days- vulnerabilities.html

저작자 표시
신고
티스토리 방명록 작성
name password homepage