Experts found 15 flaws in Netgear JGS516PE switch, including a critical RCE
Netgear가 JGS516PE 이더넷 스위치에 존재하는 취약점 15개를 수정하는 보안 및 펌웨어 업데이트를 공개했습니다. 여기에는 ‘치명적’으로 분류된 원격 코드 실행 취약점 또한 포함됩니다.
이 취약점은 NCC Group IT에서 발견했으며, 대부분은 NSDP 프로토콜에 영향을 미치며 Prosafe Plus를 사용하기 위해 여전히 활성화된 상태입니다.
가장 치명적인 취약점은 원격 코드 실행 취약점인 CVE-2020-26919로 CVSS v3 점수 9.8점을 기록했습니다. 나머지 취약점은 심각도 높은 이슈 9개, 보통인 이슈 5개입니다.
CVE-2020-26919 취약점은 스위치의 펌웨어 버전 2.6.0.43 이전 버전의 내부 관리 웹 애플리케이션에 존재합니다. 인증되지 않은 공격자가 이를 악용할 경우 인증을 우회하고 관리자 권한으로 작업을 시작할 수 있습니다.
NCC Group에서 발행한 보안 권고에는 아래와 같이 언급되었습니다.
“웹의 모든 부분이 submitId 인수에서 정의된 작업인 POST 요청을 등록하는데 유효한 엔드포인트로 사용될 수 있는 것으로 나타났습니다. login.html 웹 페이지에서 로그인 요청을 수행하려면 공개적으로 사용이 가능해야 하지만 디버그 활동을 수행하는 것에 어떤 제한도 두지 않은 문제가 발견되었습니다.”
NETGEAR에서 수정한 또 다른 취약점은 CVSS v3 8.8점을 기록한 NSDP 인증 우회 취약점인 CVE-2020-35231입니다.
NSDP (Netgear Switch Management Protocol)는 스위치의 구성을 관리하는 기능과 함께 검색 방법으로 사용되는 독점 프로토콜입니다. NSDP는 “Netgear Switch Discovery Tool”, “ProSafe Plus Configuration Utility”에서 사용됩니다.
“인증되지 않은 원격 공격자는 특수 제작된 인증 패키지를 보내 공장 초기화를 실행하여 구성을 삭제하는 등의 작업을 할 수 있다.”
또한 전문가들은 인증되지 않은 펌웨어 업데이트 메커니즘 취약점인 CVE-2020-35220을 발견했습니다.
연구원들은 기본적으로 활성화된 펌웨어를 업데이트 할 수 있는 TFTP 서버를 발견했습니다. 이로 인해 외부 공격자가 관리자 크리덴셜 없이도 악성 펌웨어 업데이트를 업로드할 수 있게 됩니다.
“외부 공격자는 이 취약점을 악용하여 다른 취약점이 포함된 오래된 펌웨어 버전을 업로드하거나, 유효하지 않은 데이터를 업로드하여 기기를 벽돌화 시키거나, 백도어와 같은 악성코드를 포함할 수 있는 커스텀 펌웨어 파일을 업로드 할 수 있습니다.”
NETGEAR는 JGS516PE 스위치에 대한 펌웨어 업데이트를 게시했으며, 다운로드할 수 있는 최신 버전은 2.6.0.48입니다.
출처:
https://securityaffairs.co/wordpress/115586/hacking/netgear-soho-flaws.html
Blender 웹사이트, 해킹 시도 겪은 이후 여전히 점검 중 (1) | 2021.03.16 |
---|---|
구글, 1월부터 활발히 악용되어 온 크롬의 세 번째 제로데이 취약점 수정 (0) | 2021.03.16 |
공격자가 루트 권한을 얻을 수 있는 15년 된 리눅스 커널 취약점 발견 (0) | 2021.03.15 |
DearCry 랜섬웨어, 마이크로소프트 익스체인지 서버 노려 (0) | 2021.03.12 |
F5 Big-IP 플랫폼에서 치명적인 사전 인증 RCE 취약점 발견 (0) | 2021.03.12 |
댓글 영역