포스팅 내용

국내외 보안동향

12년 전 발견된 OpenSSH 취약점, 전세계 200만 IoT 기기에 존재하는 것으로 밝혀져

12년 전 발견된 OpenSSH 취약점, 전세계 200만 IoT 기기에 존재하는 것으로 밝혀져

12-Year-Old SSH Bug Exposes More than 2 Million IoT Devices


보안 기업 Akamai가 최근 IoT 보안 보고서를 발표했습니다. 해당 보고서에 따르면, 상당 수의 IoT 디바이스가 악성 트래픽을 발생시키고 있는 것으로 밝혀졌습니다. 


악성 트래픽을 발생시키는 IoT 디바이스들에 대하여 조사를 진행한 결과, 공격자들이 해당 디바이스에 존재하는 아주 오래된 OpenSSH 취약점을 이용하고 있는 것으로 나타났습니다. 이렇게 OpenSSH 취약점을 이용하여 해킹을 시도한 IoT 디바이스는 약 200만대가 넘을 것으로 예상됩니다.


관련하여 보안 연구원들이 공용 네트워크에 존재하는 IoT 디바이스를 확인한 결과, 다음과 같은 디바이스들에 OpenSSH 취약점이 존재하는 것으로 밝혀졌습니다.



CCTV, NVR, DVR 디바이스

위성안테나 디바이스,

네트워크 디바이스(라우터, 케이블 컨트롤러, ADSL 모뎀 등)

Internet에 연결할 수 있는 NAS 디바이스 


IoT 디바이스들이 악용될 수 있었던 가장 큰 이유는 대부분의 IoT 디바이스들이 CVE-2004-1653 취약점 패치를 제대로 진행하지 않았기 때문입니다. 


해당 취약점을 악용하면 SSH 접속 권한 없이 디바이스 제어권을 획득할 수 있습니다. 공격자가 IoT 디바이스의 Web 컨트롤 화면에 접속하면, 곧바로 SSH 통신을 진행하도록 설정할 수 있습니다. 


보안 연구원들은 많은 IoT 디바이스들에 12년 전 발견된 고위험 취약점이 존재한다는 사실에 놀라움을 금치 못했습니다. 더불어 IoT 제조업체들의 보안 의식이 매우 낮은 것으로 밝혀져, 이를 높은 수준으로 고취시키기 위한 지속적인 노력이 필요할 것으로 보입니다.



예방 방법


※ 사용자


IoT에 설정되어 있는 디폴트 계정정보를 수정합니다. SSH 통신이 필요한 서비스 후, 반드시 SSH 서비스를 비활성화시킵니다. 혹은 AllowTcpForwarding No를 sshd_config내로 이동시킵니다. 또한, 방화벽 룰을 추가하여 공격자 IP가 SSH서비스에 접속하는 것을 차단합니다.



※ IoT 제작업체


로그인자격증명이 설정되어있지 않은 IoT 디바이스는 인터넷에 접속하지 못하도록 설정합니다. 

기본적으로 SSH 서비스가 비활성화 되도록 제작합니다. 더불어 SSH 서비스가 TCP포트를 통하여 전달되지 못하도록 제작합니다. sshd를 업데이트 하여 SSH취약점을 패치합니다. 







참고

http://thehackernews.com/2016/10/sshowdown-iot-security.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Security+Blog%29

https://www.akamai.com/us/en/multimedia/documents/state-of-the-internet/sshowdown-exploitation-of-iot-devices-for-launching-mass-scale-attack-campaigns.pdf

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-1653

티스토리 방명록 작성
name password homepage