상세 컨텐츠

본문 제목

Netgear 라우터 모델 79개에서 패치되지 않은 취약점 발견

국내외 보안동향

by 알약(Alyac) 2020. 6. 19. 14:30

본문

Unpatched vulnerability identified in 79 Netgear router models


Netgear 라우터 모델 79개에서 해커가 원격으로 장치를 제어하도록 허용하는 심각한 보안 취약점이 발견되었습니다.


이 취약점은 사이버 보안 업체인 GRIMM의 Adam Nichols, 베트남 ISP 업체인 VNPT 직원인 보안 연구원 d4rkn3ss에서 단독으로 발견했습니다.


Nichols는 이 취약점이 Netgear 라우터 79개 모델의 펌웨어 버전 758개에 영향을 미치며 일부 펌웨어 버전은 2007년부터 배포되기 시작했다고 설명했습니다.


또한 버그는 취약한 Netgear 라우터 펌웨어 내 패킹된 웹 서버 컴포넌트에 존재한다고 밝혔습니다.


이 웹 서버는 라우터에 내장된 관리 패널을 지원하는데 사용됩니다. 


연구원은 서버가 사용자 입력을 적절하게 검증하지 않으며 메모리 보호를 위해 “스택 쿠키(canaries)“를 사용하지 않고 서버의 바이너리가 PIE(Position-independent Executable)로 컴파일 되어 있지 않아 ASLR(address space layout randomization)이 적용되지 않았다고 설명했습니다.


이러한 보안 장치가 부족해 공격자가 라우터를 탈취하는데 사용될 악성 HTTP 요청을 생성하도록 허용하고 있었다는 것입니다.


Nichols는 GitHub에 PoC 익스플로잇을 게시하며 “TCP 포트 8888을 리스닝하고 로그인 시 패스워드를 필요로 하지 않는 상태로 라우터의 텔넷 데몬을 루트로 시작할 수 있었다”라고 밝혔습니다.



이달 내 패치 발행될 것으로 예상


이 두 보안 연구원은 올해 초 Netgear 측에 취약점을 보고했다고 밝혔습니다.


이 취약점의 범위가 너무 방대하며 모든 기기에 대한 패치를 생성 및 테스트하는데 엄청난 작업이 필요하기 때문에 업체는 문제 수정을 위한 시간을 추가로 요청했습니다. 


하지만 6월 15일 이 추가된 기간이 만료되어 취약점이 공개되었습니다. 따라서 Nichols와 d4rkn3ss 모두 이 취약점을 설명하는 보고서를 발행했습니다.


패치가 제공될 예정이지만, 일부 라우터는 이미 지원이 종료되었기 때문에 모든 라우터에 패치가 제공되지는 않습니다.


Nichols가 공개한 취약한 라우터 모델 79개로 각 라우터 별 취약 펌웨어 버전 목록은 여기에서 확인하실 수 있습니다.





출처:

https://www.zdnet.com/article/unpatched-vulnerability-identified-in-79-netgear-router-models/

https://blog.grimm-co.com/2020/06/soho-device-exploitation.html

https://www.zerodayinitiative.com/advisories/ZDI-20-712/

관련글 더보기

댓글 영역