포스팅 내용

국내외 보안동향

D-Link, 라우터 모델 일부에서 발견된 취약점 5개 패치

D-Link addressed 5 flaws on some router models, some of them reached EoL


D-Link가 심각한 네트워크 해킹으로 이어질 수 있는 라우터 모델 일부에 존재하는 심각한 취약점 5개를 공개했습니다.


안타깝게도 취약한 모델 중 일부는 현재 판매 및 지원이 중단되어 문제를 해결하기 위한 보안 패치를 받을 수 없는 상태입니다.


이 취약점에는 Reflected XSS, 버퍼 오버플로우, 인증 이슈 우회, 임의 코드 실행 취약점 등이 포함됩니다.


이 취약점은 Loginsoft의 ACE 팀에서 발견하여 제보하였으며, 아래는 보안 권고에 포함된 취약점의 전체 목록입니다.


• CVE-2020-15892:: 링크:: DAP 1520:: `ssi` 바이너리 내 버퍼 오버플로우, 임의 명령 실행으로 이어짐

• CVE-2020-15893:: 링크:: DIR-816L:: 조작된 M-SEARCH 패킷을 통한 UPnP 내 명령 인젝션 취약점

• CVE-2020-15894:: 링크:: DIR-816L:: 관리 기능 노출, 일부 민감 정보에 무단 액세스 허용

• CVE-2020-15895:: 링크:: DIR-816L:: 기기 설정 웹 페이지 내 이스케이프 되지 않은 값으로 인한 Reflected XSS 취약점

• CVE-2020-15896:: 링크:: DAP-1522:: 관리 기능 노출, 일부 민감 정보에 무단 액세스 허용


승인되지 않은 공격자가 라우터 관리 페이지에 대한 접근 권한이 있을 경우 위 문제를 악용하는 것이 가능합니다. 


공격자는 취약점을 촉발시키기 위해 라우터와 동일한 네트워크를 (공개 Wi-Fi 핫스팟 또는 내부 네트워크) 공유해야 합니다. 


또 다른 공격 시나리오는 타깃 D-Link 기기의 주인이 라우터의 웹 관리 인터페이스로의 원격 접근을 활성화해 둔 상태여야 가능합니다.


Loginsoft는 이 취약점용 PoC 익스플로잇 또한 공개했습니다.


일부 취약점은 2019년 2월 9일에 보고되었으며, 다른 취약점들은 2020년 3월 보고되었지만 이들 모두 7월 22일에 공개되었습니다.


제조사는 DAP-1522와 DIR-816L 모델의 지원이 종료되었음을 강조했습니다. 


이는 펌웨어 버전 v1.42 및 이전 버전, v12.06.B09 및 이전 버전을 사용 중인 기기에는 보안 업데이트가 제공되지 않아 취약한 상태로 남아있게 된다는 것을 의미합니다.


D-Link는 취약한 펌웨어 버전인 v1.10B04 및 이전 버전을 실행하는 D-Link DAP-1520 모델용 “예외 베타 패치 릴리즈” 펌웨어 버전 v1.10b04Beta02를 공개했습니다.






출처:

https://securityaffairs.co/wordpress/106351/hacking/d-link-flaws.html

티스토리 방명록 작성
name password homepage