포스팅 내용

국내외 보안동향

한국의 다보링크 라우터, 취약한 보안으로 인해 악용 가능

Korean Davolink routers are easy exploitable due to poor cyber hygene


한 연구원이 한국의 다보링크 라우터에서 매우 기본적인 취약점을 발견했습니다.


다보링크 dvw 3200 라우터들은 포트 88에 로그인 포털이 있으며, 접근은 패스워드로 보호되어 있습니다. 하지만 이 패스워드는 로그인 페이지의 HTML에 하드코딩 되어 있었습니다.


연구원은 이 로그인 페이지의 코드를 분석하던 중 “clickApply”라는 함수가 표준 base 64로 코딩 된 암호를 포함하고 있다는 사실을 발견했습니다.


<이미지 출처: https://twitter.com/ankit_anubhav>


검색엔진 Zoomeye를 통해 유사한 기기들을 검색한 결과, 그는 한국에 총 50대의 라우터들이 노출 되어 있었으며 하드코딩 된 패스워드로 접근이 가능함을 발견했습니다.


<이미지 출처 : https://securityaffairs.co/wordpress/74735/hacking/korean-davolink-routers-hack.html>


연구원은 이 문제를 제조 업체에 제보 했으며, 다보링크측은 해당 제품의 생산을 중단했다고 밝히며, 이미 패치가 준비 되었다고 밝혔습니다.


이 연구원은 exploit-db에 익스플로잇 코드를 게시했습니다.


연구원은 많은 IoT 제조 업체들이 패스워드를 HTML 소스에 저장하는 등, 기본적인 보안 규칙을 지키지 않고 있어 주의가 필요하다고 밝혔습니다.





출처 : 

https://securityaffairs.co/wordpress/74735/hacking/korean-davolink-routers-hack.html



  1. SmartAir 2019.02.18 10:27 신고  수정/삭제  댓글쓰기

    (주)다보링크에서 알려드립니다.
    저희는 국내 통신사업자에 유무선 공유기 제품을 공급하는 1차 협력사로서 현재 공급중인 제품은 물론 단종된 제품에 대해서도 한국인터넷진흥원(KISA) 및 과학기술정보통신부의 보안가이드를 준수해서 S/W 패치와 보완을 이미 2015년 이후 완료했습니다.
    본 글에서 언급된 DVW-3200은 파일롯 프로젝트로 2012년에 별정 통신사업자에 공급된 제품이며, S/W 자동 업그레이드 대상이 아니어서 사용자가 수동으로 S/W를 업그레이드 하지 않을 경우 패치를 적용할 수 없었습니다.
    이미 단종된 제품에 대해서도 패치된 S/W를 준비해 두었으니, 혹시 당사 제품을 사용중인 사용자께서는 당사 홈페이지(http://davolink.co.kr)를 통해서 기술지원을 문의해주시기 바랍니다.

티스토리 방명록 작성
name password homepage