포스팅 내용

국내외 보안동향

Linksys 스마트 Wi-Fi 라우터, 민감한 기기 정보 노출시켜

Linksys Smart Wi-Fi Routers Leak Info of Connected Devices


Linksys Smart Wi-Fi 라우터 25,000대 이상이 정보 유출 취약점에 영향을 받는 것으로 나타났습니다.


이 취약점은 민감한 기기의 방대한 정보를 원격에서 승인되지 않은 접근을 허용합니다.


이 문제는 지난 2014년 Linksys SMART WiFi 펌웨어에 존재했던 CVE-2014-8244 취약점과 매우 유사합니다. 


당시 이 취약점은 원격 공격자가 JNAP/HTTP 요청 내, JNAP 액션을 통해 민감 정보를 얻거나 데이터를 수정할 수 있도록 허용했습니다.


해당 취약점은 약 5년 전에 수정된 것으로 알려졌지만, Bad Packet의 보안 연구원인 Troy Mursch는 여전히 이 취약점이 존재한다는 것을 발견했습니다.


그럼에도 불구하고 Linksys의 보안 팀은 이 취약점에 대해 "해당 없음/수정하지 않을 예정"이라 표기한 후 이슈를 마감했습니다.


[그림 1] 누출된 민감 정보 샘플

<이미지 출처: https://www.bleepingcomputer.com/news/security/linksys-smart-wi-fi-routers-leak-info-of-connected-devices/>


연구원들은 25,617개의 취약한 BinaryEdge를 사용 중인 Linksys Smart Wi-Fi 라우터들이 아래와 같은 민감한 기기 정보를 노출하고 있는 것을 발견했습니다.

- 연결된 적 있는 모든 기기의 MAC 주소(활성 상태의 기기를 포함한 모든 기록)

- 기기 이름(“TROY-PC”, “Mat’s MacBook Pro” 등)

- 운영체제 정보 (윈도우 7, 안드로이드 등)

- WAN 설정, 방화벽 상태, 펌웨어 업데이트 설정, DDNS 설정

- 기기 유형, 모델 번호, 설명 등의 추가 메타데이터


유출된 민감 정보는 웹 브라우저의 취약한 Linksys Smart Wi-Fi 라우터 로그인 인터페이스를 열어 왼쪽 사이드 바에서 JNAP 요청을 클릭하여 접근할 수 있습니다.


Mursch는 이 민감 정보 유출 취약점은 어떠한 인증도 필요하지 않아 약간의 기술적 지식만으로도 악용이 가능하다고 밝혔습니다.


[그림 2] 취약한 라우터 목록

<이미지 출처: https://badpackets.net/over-25000-linksys-smart-wi-fi-routers-vulnerable-to-sensitive-information-disclosure-flaw/>


더 자세한 취약한 라우터 정보는 아래 링크에서 확인하실 수 있습니다.


취약한 Smart Wi-Fi 라우터 전체 정보


이 연구원은 인터넷 서비스 제공 업체 네트워크 1,998곳에서 발견된 146개 국의 취약한 Linksys 라우터가 미국에 11,834대, 칠레에 4,942대, 싱가포르에 2,068대, 캐나다에 1,215에 있는 것을 발견했습니다.


나머지 국가에서 발견된 인터넷에서 찾을 수 있는 취약한 Smart Wi-Fi 라우터는 500대 이하였습니다.


홍콩 462대, 아랍 에미리트 440대, 카타르 280대, 러시아 255대, 니카라과 225대, 네덜란드에서 203대가 발견되었으며 나머지 국가 전체에서는 3,723대의 취약한 기기들이 발견되었습니다.


[그림 3] 취약한 Smart Wi-Fi 라우터 현황

<이미지 출처: https://www.bleepingcomputer.com/news/security/linksys-smart-wi-fi-routers-leak-info-of-connected-devices/>


 Mursch는 디폴트 관리자 패스워드를 사용해 즉시 공격 가능한 Linksys Smart Wi-Fi 라우터 수 천대를 발견했습니다.


사이버 범죄자가 이 라우터의 제어 권한을 탈취할 경우, 해킹된 Linksys Smart Wi-Fi 라우터를 통해 아래의 작업이 가능합니다.

- 일반 텍스트 형태의 SSID 및 Wi-Fi 패스워드 탈취

- 웹 트래픽 탈취 위해 가짜 DNS 서버로 DNS 설정 변경

- 라우터의 방화벽에서 포트 열기 (예: 윈도우 RDP용 3389/tcp)

- UPnP를 이용하여 outgoing 트래픽을 공격자의 기기로 전송

- 악성 트래픽을 해당 라우터로 라우팅 하기 위한 OpenVPN 계정 생성 (OpenVPN 지원되는 모델의 경우)

- 라우터의 인터넷 연결을 비활성화하거나 다른 설정을 악의적으로 수정


Linksys는 아직 해당 취약점을 해결할 계획은 없지만, 자동 펌웨어 업데이트가 설정되어 있는 라우터의 경우 취약점이 패치되면 자동으로 취약점이 수정될 것이라고 밝혔습니다.


또한 Linksys App을 사용하기 위해서는 Smart Wi-Fi 라우터에 원격 웹 접근 기능이 활성화되어야 하기 때문에, 원격 웹 접근을 비활성화 하는 것은 대안이 될 수 없다고도 밝혔습니다.




출처:

https://www.bleepingcomputer.com/news/security/linksys-smart-wi-fi-routers-leak-info-of-connected-devices/

https://badpackets.net/over-25000-linksys-smart-wi-fi-routers-vulnerable-to-sensitive-information-disclosure-flaw/

티스토리 방명록 작성
name password homepage