상세 컨텐츠

본문 제목

다산의 GPON 라우터를 원격 해킹으로부터 보호하기 위한 간단한 툴 공개 돼

국내외 보안동향

by 알약(Alyac) 2018. 5. 10. 10:48

본문

A Simple Tool Released to Protect Dasan GPON Routers from Remote Hacking


해커들이 다산의 GPON 홈 라우터에서 최근 발견 된 패치 되지 않은 치명적인 취약점 2개를 악용하고 있는 것으로 확인되었습니다.


이에 보안 전문가들이 취약한 라우터를 사용하는 수 백만 사용자를 돕기 위해 비공식 패치를 공개했습니다.


지난 주, vpnMentor의 연구원들은 한국의 다산 존 솔루션즈에서 제조한 GPON (Gigabit-capable Passive Optical Network)에서 인증 우회 취약점 (CVE-2018- 10561)과 루트-원격 코드 실행 취약점 (CVE-2018- 10562)을 발견했습니다.


첫 번째 취약점(CVE-2018- 10561)을 악용할 경우, 공격자는 브라우저의 주소 창의 URL에 ?images/를 추가함으로써 로그인 인증 페이지를 손쉽게 우회할 수 있습니다.


코드 인젝션을 허용하는 두 번째 취약점(CVE-2018- 10562)과 함께 악용 될 경우, 인증 되지 않은 공격자가 기기에서 원격으로 명령을 실행하고 DNS 세팅을 수정하고, 결국에는 원격으로 기기를 제어할 수 있는 전체 권한을 얻을 수 있게 됩니다.


이 취약점에 대한 정보가 공개 된 후, 중국의 보안연구원들은 공격자들이 그들의 봇넷 네트워크에 취약한 라우터들을 추가하기 위해 이 두 개의 취약점 모두를 악용하기 시작했다고 밝혔습니다.


게다가, 한 보안 연구원이 파이썬으로 작성 된 정상적으로 동작하는 GPON 라우터용 PoC 익스플로잇을 GitHub에 공개 했기 때문에, 초보 해커들도 할 수 있을 만큼 악용이 쉬워졌습니다.


심지어, 이 연구원은 공격 방법을 시연하는 영상까지 공개했습니다. 



GPON Wi-Fi 라우터를 안전하게 하는 방법


<이미지 출처 : https://thehackernews.com/2018/05/protect-router-hacking.html>


연구원들은 이 문제를 이미 다산 측에 제보했지만, 아직까지 문제가 수정 되지 않았습니다. 또한 연구원들은 이 패치가 아직도 개발 되지 않고 있는 것으로 추측하고 있습니다. 


현 시간을 기준으로 약 백만 대의 취약한 GPON 라우터들이 아직까지 인터넷에 노출 되어 있어 쉽게 하이잭 될 수 있는 상황입니다.


현재까지 정식으로 공개된 공식 패치는 없지만, 사용자들이 직접 원격 관리를 비활성화 하고 방화벽을 사용해 인터넷으로부터의 외부 접근을 차단해 기기를 보호하는 방법이 있습니다.


취약한 라우터에 위와 같은 조치를 취할 경우, 사용자의 Wi-Fi 네트워크 범위 내에서 로컬 네트워크로의 접근을 제한할 수 있기 때문에 원격의 공격자들이 공격할 수 있는 영역을 효과적으로 줄일 수 있게 됩니다.


보안 연구원들은 사용자들이 이러한 설정에 대해 잘 모르더라도 자동으로 라우터의 세팅을 수정해주는 온라인 솔루션을 개발했습니다.


연구원들은 “이는 공식 패치가 공개 되기 전까지, 취약점을 완화시키기 위해 개발되었습니다. 이 툴은 쉽게 되돌릴 수 없는 방식으로 웹 서버를 비활성화 합니다. 다른 패치 스크립트를 이용해서도 할 수 있는 작업이지만, command line에 익숙하지 않은 사용자라면 공식 패치가 공개되기 전 까지 기기에 방화벽을 설치하는 것을 추천합니다.”고 밝혔습니다.


이 툴을 사용하려면 이 웹 페이지를 방문 후 맨 아래로 스크롤을 내려야 합니다. 그 후 별도에 탭에서 URL에 https를 사용해 사용자 라우터의 웹 인터페이스를 열고, 다시 vpnMentor 페이지로 들어와 [Run Patch] 버튼을 눌러 변경 사항을 적용할 수 있습니다.


이 패치를 적용하여 장비를 보호할 수는 있지만, 이는 제조사의 공식 패치는 아닙니다. 일반적으로, 사용자들에게 타사의 스크립트나 패치를 기기에서 실행하기를 권장하지는 않습니다. 


따라서 사용자들은 공식 패치가 발행 되기를 기다리거나, 수동으로 변경 사항을 적용하는 것이 좋습니다.





출처 :

https://thehackernews.com/2018/05/protect-router-hacking.html


관련글 더보기

댓글 영역