상세 컨텐츠

본문 제목

Netgear 스마트 스위치의 세 번째 취약점의 세부정보 및 PoC 공개돼

국내외 보안동향

by 알약4 2021. 9. 17. 14:00

본문

 

 

Third Critical Bug Affects Netgear Smart Switches — Details and PoC Released

 

Netgear 스마트 스위치에서 최근 수정된 치명적인 취약점에 대한 새로운 세부 정보가 공개되었습니다. 공격자가 이 취약점을 악용할 경우 잠재적으로 악성코드를 실행하고 취약한 기기를 제어할 수 있는 것으로 나타났습니다.

 

"Seventh Inferno"(CVSS 점수: 9.8)라 명명된 이 취약점은 Demon's Cries(CVSS 점수: 9.8), Draconian Fear(CVSS 점수: 7.8)라 명명된 다른 보안 취약점과 함께 발견되었으며 구글의 보안 엔지니어인 Gynvael Coldwind가 회사에 제보했습니다.

 

이는 Netgear가 이달 초인 9 3, 취약점을 해결하기 위한 패치를 출시한 지 몇 주 만에 나온 것입니다.

 

Demon's Cries Draconian Fear를 성공적으로 악용할 경우 악의적인 당사자가 이전 비밀번호를 모르는 상태에서도 관리자 비밀번호를 변경하거나 세션 부트스트랩 정보를 가로채 장치를 해킹할 수 있습니다.

 

Coldwind는 해당 이슈가 웹 UI 인증 중 비밀번호 필드의 개행 삽입 취약점으로 공격자가 효과적으로 가짜 세션 파일을 생성하고, 재부팅 서비스 거부(DoS) 공격 및 인증 후 셸 주입 공격과 결합해 온전히 유효한 세션을 얻어 루트 사용자로 모든 코드가 실행 가능해 기기 전체 해킹으로 이어질 수 있다고 설명했습니다.

 

재부팅 DoS는 스위치를 재시작하기 위해 고안된 기술로 서로 다른 커널 구성 3("/proc/sys/vm/panic_on_oom", "/proc/sys/kernel/panic", "/proc/sys/kernel/panic_on_oops")에 개행 삽입 취약점을 악용하여 “2”를 쓰는 방식으로 악용이 가능합니다. 이는 HTTP를 통해 용량이 큰 파일을 업로드할 때 사용 가능한 모든 RAM이 소모될 경우 커널 패닉으로 인해 기기가 강제로 종료되고 재시작되는 것을 유발하기 위함입니다.

 

세 가지 취약점의 영향을 받는 전체 모델 목록은 아래와 같습니다.

 

GC108P(펌웨어 버전 1.0.8.2에서 수정됨)

GC108PP(펌웨어 버전 1.0.8.2에서 수정됨)

GS108Tv3(펌웨어 버전 7.0.7.2에서 수정됨)

GS110TPP(펌웨어 버전 7.0.7.2에서 수정됨)

GS110TPv3(펌웨어 버전 7.0.7.2에서 수정됨)

GS110TUP(펌웨어 버전 1.0.5.3에서 수정됨)

GS308T(펌웨어 버전 1.0.3.2에서 수정됨)

GS310TP(펌웨어 버전 1.0.3.2에서 수정됨)

GS710TUP(펌웨어 버전 1.0.5.3에서 수정됨)

GS716TP(펌웨어 버전 1.0.4.2에서 수정됨)

GS716TPP(펌웨어 버전 1.0.4.2에서 수정됨)

GS724TPP(펌웨어 버전 2.0.6.3에서 수정됨)

GS724TPv2(펌웨어 버전 2.0.6.3에서 수정됨)

GS728TPPv2(펌웨어 버전 6.0.8.2에서 수정됨)

GS728TPv2(펌웨어 버전 6.0.8.2에서 수정됨)

GS750E(펌웨어 버전 1.0.1.10에서 수정됨)

GS752TPP(펌웨어 버전 6.0.8.2에서 수정됨)

GS752TPv2(펌웨어 버전 6.0.8.2에서 수정됨)

MS510TXM(펌웨어 버전 1.0.4.2에서 수정됨)

MS510TXUP(펌웨어 버전 1.0.4.2에서 수정됨)

 

 

 

 

출처:

https://thehackernews.com/2021/09/third-critical-bug-affects-netgear.html

관련글 더보기

댓글 영역