D-Link addressed 5 flaws on some router models, some of them reached EoL
D-Link가 심각한 네트워크 해킹으로 이어질 수 있는 라우터 모델 일부에 존재하는 심각한 취약점 5개를 공개했습니다.
안타깝게도 취약한 모델 중 일부는 현재 판매 및 지원이 중단되어 문제를 해결하기 위한 보안 패치를 받을 수 없는 상태입니다.
이 취약점에는 Reflected XSS, 버퍼 오버플로우, 인증 이슈 우회, 임의 코드 실행 취약점 등이 포함됩니다.
이 취약점은 Loginsoft의 ACE 팀에서 발견하여 제보하였으며, 아래는 보안 권고에 포함된 취약점의 전체 목록입니다.
• CVE-2020-15892:: 링크:: DAP 1520:: `ssi` 바이너리 내 버퍼 오버플로우, 임의 명령 실행으로 이어짐
• CVE-2020-15893:: 링크:: DIR-816L:: 조작된 M-SEARCH 패킷을 통한 UPnP 내 명령 인젝션 취약점
• CVE-2020-15894:: 링크:: DIR-816L:: 관리 기능 노출, 일부 민감 정보에 무단 액세스 허용
• CVE-2020-15895:: 링크:: DIR-816L:: 기기 설정 웹 페이지 내 이스케이프 되지 않은 값으로 인한 Reflected XSS 취약점
• CVE-2020-15896:: 링크:: DAP-1522:: 관리 기능 노출, 일부 민감 정보에 무단 액세스 허용
승인되지 않은 공격자가 라우터 관리 페이지에 대한 접근 권한이 있을 경우 위 문제를 악용하는 것이 가능합니다.
공격자는 취약점을 촉발시키기 위해 라우터와 동일한 네트워크를 (공개 Wi-Fi 핫스팟 또는 내부 네트워크) 공유해야 합니다.
또 다른 공격 시나리오는 타깃 D-Link 기기의 주인이 라우터의 웹 관리 인터페이스로의 원격 접근을 활성화해 둔 상태여야 가능합니다.
Loginsoft는 이 취약점용 PoC 익스플로잇 또한 공개했습니다.
일부 취약점은 2019년 2월 9일에 보고되었으며, 다른 취약점들은 2020년 3월 보고되었지만 이들 모두 7월 22일에 공개되었습니다.
제조사는 DAP-1522와 DIR-816L 모델의 지원이 종료되었음을 강조했습니다.
이는 펌웨어 버전 v1.42 및 이전 버전, v12.06.B09 및 이전 버전을 사용 중인 기기에는 보안 업데이트가 제공되지 않아 취약한 상태로 남아있게 된다는 것을 의미합니다.
D-Link는 취약한 펌웨어 버전인 v1.10B04 및 이전 버전을 실행하는 D-Link DAP-1520 모델용 “예외 베타 패치 릴리즈” 펌웨어 버전 v1.10b04Beta02를 공개했습니다.
출처:
https://securityaffairs.co/wordpress/106351/hacking/d-link-flaws.html
Cerberus 안드로이드 악성코드 소스코드, 10만 달러에 판매 중 (0) | 2020.07.28 |
---|---|
치명적인 CVE-2020-1147 취약점, SharePoint 서버 해킹 위험에 노출돼 (0) | 2020.07.27 |
시스코, 실제 공격에 악용되는 치명적인 디렉터리 접근 취약점 패치 (0) | 2020.07.27 |
가민(Garmin), 랜섬웨어 공격받아 서비스 및 생산 중단돼 (0) | 2020.07.24 |
Twilio SDK 노출, 공격자가 멀버타이징 코드 삽입해 (0) | 2020.07.23 |
댓글 영역