상세 컨텐츠

본문 제목

D-Link VPN 라우터에서 치명적인 원격 해킹 취약점 발견

국내외 보안동향

by 알약4 2020. 12. 9. 14:00

본문

WARNING — Critical Remote Hacking Flaws Affect D-Link VPN Routers

 

D-Link VPN 라우터 모델 중 일부에서 위험도 높은 보안 취약점 3개가 발견되어 가정 및 비즈니스용 네트워크 수백만 개가 사이버 공격에 노출되었습니다. 네트워크가 강력한 비밀번호로 보호되어 있을 경우에도 마찬가지였습니다.

 

Digital Defense의 연구원들이 발견한 이 세 가지 보안 취약점은 지난 811D-Link 측에 제보되었습니다.

 

이 취약점이 악용될 경우 공격자가 특수 제작된 요청을 통해 취약한 네트워킹 기기에서 원격으로 임의 명령을 실행할 수 있으며 서비스 거부(DoS) 공격을 실행할 수도 있습니다.

 

펌웨어 버전 3.14 3.17을 실행하는 D-Link DSR-150, DSR-250, DSR-500, DSR-1000AC DSR 제품군 내 기타 VPN 라우터 모델에 원격으로 악용이 가능한 루트 명령어 주입 취약점이 존재하는 것으로 나타났습니다.

 

해당 네트워크 장비 제조 업체는 121일 권고문을 통해 문제를 인정하며 취약점 3개 중 2개에 대한 패치를 개발 중이라고 밝혔습니다. 현재는 해당 패치가 공개된 상태입니다.

 

Digital Defense는 보고서를 통해 아래와 같이 밝혔습니다.

 

“WANLAN 인터페이스 모두에서 인터넷을 통해 이 취약점이 악용될 수 있습니다.”

 

결과적으로, 라우터의 웹 인터페이스에 대한 접근 권한을 가진 인증되지 않은 원격 공격자가 루트 권한으로 임의 명령을 실행시킬 수 있으며, 라우터를 완전히 제어할 수 있게 됩니다.”

 

이 취약점은 취약한 컴포넌트인 "Lua CGI"가 인증 없이도 접근이 가능하고, 서버 측 필터링을 하지 않아 공격자가 루트 권한으로 실행될 악성 명령을 주입할 수 있게 됩니다.

 

 

<이미지 출처: https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10195>

 

 

Digital Defense에서 제보한 또 다른 취약점은 루트 사용자 권한으로 악성 CRON 엔트리를 주입하고 임의 명령을 실행하기 위한 라우터 구성 파일 수정 관련입니다.

 

하지만 D-Link이 제품 세대에서는해당 취약점을 수정하지 않을 것이며 이 기능이 의도된 것이라 밝혔습니다.

 

해당 기기는 평문 상태의 구성 파일을 사용하여 사용자가 직접 편집하여 동일한 DSR 기기에 업로드가 가능하도록 설계되었습니다.”

 

“D-Link에서 최근 제보된 문제를 포함하여 취약점 #1#2를 수정할 경우 악성 사용자는 기기에 접근 권한을 얻어 구성 파일을 업로드 하기 위해 엔지니어의 도움이 필요할 것입니다. 따라서 제보된 내용이 문제가 됨은 이해하지만 펌웨어가 패치될 경우 이 공격의 위험도는 낮다고 볼 수 있습니다

 

Digital Defense는 코로나19 팬데믹으로 인해 많은 사람들이 자택에서 근무함에 따라 많은 직원들이 취약한 기기 중 하나를 통해 기업 네트워크에 접근할 수 있다고 경고했습니다.

 

 

 

 

출처:

https://thehackernews.com/2020/12/warning-critical-remote-hacking-flaws.html

https://www.digitaldefense.com/news/zero-day-vuln-d-link-vpn-routers/

https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10195


관련글 더보기

댓글 영역