포스팅 내용

국내외 보안동향

D-Link 라우터에서 임의파일다운로드 취약점(CVE-2018-10822) 발견!

10월 중순, D-Link 라우터에서 임의파일 다운로드가 가능한 취약점이 발견되었습니다. 


해당 취약점은 공격자가 권한이 없는 상황에서 /uir 페이지에서 원격으로 임의의 파일을 내려받을 수 있도록 허용합니다. 이렇게 다운로드가 가능한 파일들 중에는 민감한 파일(/etc/passwd등)및 비밀번호를 평문으로 저장한 파일(/tmp/XXX/0)등이 포함되어 있습니다. 공격자들은 이렇게 획득한 파일들을 이용하여 IoT 기기들을 채굴에 악용하거나 봇넷으로 만들 수 있습니다. 


이번 취약점은 CVE-2017-6190 취약점 패치 과정에서 발생한 취약점으로 인해 발생합니다. 당시 취약점이 공개된 제품에 대해서만 패치를 진행하였고 공개되지 않은 제품에 대해서는 어떠한 조사도 이루어 지지 않았으며, 이로 인하여 해당 취약점이 발생한 것입니다. 


또한 일부 업데이트된 펌웨어 버전을 역시 동일한 취약점이 발생한 것으로 보아, 패치의 완성도가 높지 않았다고 추정되고 있습니다. 


취약점원리


해당 취약점은 D-Link 디바이스 중 uir 페이지에 /.. 혹은 //를 통하여 바로 접근이 가능한 취약점으로 인해 발생하며, 이를 통하여 민감한 파일에 접근이 가능합니다. 


여기서 주의해야할 점은, 거의 동시에 cve-2018-10824 취약점이 발견되었는데, 해당 취약점을 이용하면 다양한 D-Link 모델들의 관리자 비밀번호가 평문 형태로 저장되어 있는 특정 파일을 유출할 수 있습니다. 이에 공격자들이 이 두 취약점을 결합하여 악용한다면, 관리자 권한으로 디바이스에 로그인 할 수 있게 되는 것입니다. 



영향받는 버전


DWR-116 펌웨어 1.06 이하  

DIR-140L 펌웨어 1.02 이하

DIR-640L 펌웨어 1.02 이하

DWR-512 펌웨어 2.02 이하

DWR-712 펌웨어 2.02 이하

DWR-912 펌웨어 2.02 이하

DWR-921 펌웨어 2.02 이하

DWR-111 펌웨어 1.01 이하



조치방법


1) 특정 ip만 디바이스에 접속하도록 제한 

2) 라우터 펌웨어를 최신으로 업데이트 




참고 :

https://seclists.org/fulldisclosure/2018/Oct/36

http://cve.circl.lu/


티스토리 방명록 작성
name password homepage