CERT, 벨킨 N600 라우터의 수 많은 버그에 대해 경고
Belkin N600 DB Wireless Dual Band N+ router contains multiple vulnerabilities
CERT/CC가 벨킨 홈 라우터의 일부에서 공격자가 DNS 응답을 스푸핑하고, 플레인 텍스트 형태로 보내지는 크리덴셜을 가로채며, 웹 관리 인터페이스에 접근이 가능하고, 취약한 라우터에서 다양한 악성 행위를 할 수 있는 취약점들이 발견 되었다고 사용자들에게 경고하였습니다.
이번 취약점은 벨킨 N600 DB Wireless Dual Band N+ 라우터에서 발견되었으며, 모델명 F9K1102 v2 , 펌웨어 버전 2.10.17 및 하위 버전들도 잠재적으로 취약한 것으로 밝혀졌습니다.
벨킨은 현재까지 이 취약점을 패치하지 않고 있으며, CERT/CC도 이에 대한 대처방법이 딱히 없다고 밝혔습니다.
이번 취약점은 트랜잭션 ID를 산출하기 위하여 부적절한 랜덤 값을 사용하는 데서 문제가 발생합니다. 공격자는 다움 TXID를 예측할 수 있어, DNS 서버로 부터의 응답을 스푸핑 할 수 있게되는 것 입니다.
CERT/CC는 권고문에서 "펌웨어 업데이트의 이름 및 NTP 서버 등의 벨킨 N600에서 발생한 DNS 쿼리들은 0x0002로 시작하여 증가하는 예측가능한 TXID를 사용한다. DNS 응답을 스푸핑한 공격자는 자신이 제어하는 악성 호스트와 연결하도록 할 수 있게 된다"고 밝혔습니다. 또한 벨킨은 펌웨어 업데이트 정보를 암호화가 되지 않은 플레인텍스트 형태의 HTTP를 사용하여 보내기 때문에, 공격자가 중간에서 펌웨어 업데이트 요청을 차단하거나, 라우터에 임이의 파일을 보낼수도 있게 됩니다. 또한 라우터의 웹관리 인터페이스 기본설정에 비밀번호가 설정되어 있지 않기 때문에, 공격자가 라우터 인터페이스에 접속도 가능합니다.
이 뿐만 아니라, N600에는 CSRF 취약점도 존재하는 것으로 밝혀졌습니다.
권고문에 따르면, "벨킨 N600 라우터는 CSRF 취약점을 가지고 있다. 공격 대상이 세션에 연결되어 있는 상태일 경우, 공격자가 희생자와 동일한 권한을 가질 수 있으며, 악성 요청을 발생시킬 수도 있게 된다. 디폴트 설정에서 비밀번호가 누락되어 있기 때문에, 공격자는 희생자의 로그인 없이도 세션을 활성화 시킬 수 있게 된다"고 하였습니다.
http://www.kb.cert.org/vuls/id/201168
XMPP프로토콜로 통신하는 새로운 안드로이드 랜섬웨어 발견! (0) | 2015.09.08 |
---|---|
[해외보안동향] Google, Mozilla, Microsoft 2016년 초 RC4 지원 종료 예정 (0) | 2015.09.03 |
[해외보안동향] JR홋카이도에서 업무용PC가 표적형 메일 ’Emdivi’ 통해 악성코드 감염 (0) | 2015.09.02 |
[해외보안동향] .iqy 파일을 이용한 효과적인 피싱방법 (0) | 2015.09.01 |
[해외보안동향] GitHub가 또다시 DDoS 공격을 받았다 (0) | 2015.08.28 |
댓글 영역