포스팅 내용

국내외 보안동향

사용중인 Netgear 라우터가 패스워드 우회 결점에 취약한지 확인하세요!

사용중인 Netgear 라우터가 패스워드 우회 결점에 취약한지 확인하세요!

Check If Your Netgear Router is also Vulnerable to this Password Bypass Flaw


Netgear 라우터의 사용자들에게 나쁜 소식이 전해졌습니다. Netgear 라우터가 또다른 심각한 보안 취약점으로 인해 공격을 받고 있습니다. 이번에는 수십개 이상의 라우터 모델이 영향을 받는 것으로 밝혀졌습니다.


Trustwave의 보안 연구원들은 백만명 이상의 Netgear 고객들에게 잠재적으로 영향을 미칠 수 있는 새로운 취약점에 대해 경고했습니다. 이는 31개의 Netgear 모델에 존재하는 인증 취약점입니다. Trustwave SpiderLabs의 연구원인 Simon Kenin이 발견한 이 새로운 취약점은 원격의 공격자가 패스워드 복구 프로세스에 존재하는 결점을 악용해 `넷기어 라우터의 관리자 패스워드를 얻을 수 있도록 허용합니다.


Kenin은 그의 Netgear 라우터의 관리 페이지에 접근을 시도했으나, 암호를 잃어버리는 바람에 이 결점(CVE-2017-5521)을 발견할 수 있었습니다.



영향받는 라우터의 완전한 접근 권한을 얻기 위해 버그를 악용


그는 자신의 라우터를 해킹할 수 있는 방법을 찾기 시작했고, 지난 2014년에 공개된 익스플로잇 몇 가지를 이용해 이 취약점을 발견해냈습니다. 이 취약점은 그가 라우터에 쿼리를 보내 로그인 크리덴셜을 쉽게 받아올 수 있어, 기기에 온전히 접근할 수 있도록 허용했습니다. Kenin은 라우터의 원격 관리 옵션이 활성화되어 있을 경우, 새로 발견한 이 취약점이 원격으로 악용될 수도 있다고 설명했습니다.


라우터의 제조사는 원격 관리 옵션이 디폴트로 비활성화된 상태라고 밝혔습니다. 그러나 연구원은 '백만대 이상이 아니라면 수십만대의' 원격으로 접속 가능한 라우터들이 존재한다고 주장했습니다.


Kenin은 “원격 관리가 인터넷을 사용하도록 설정되어 있을 경우, 원격 공격자가 이 취약점을 사용할 수 있다. 이 기능은 디폴트로 켜져 있지는 않다."라며, "그러나 취약한 라우터가 있는 네트워크에 물리적으로 접근 가능한 누구라도 이를 로컬에서 악용할 수 있다. 여기에는 취약한 장비를 사용하는 카페, 도서관과 같은 공용 WI-Fi 공간들도 포함 될 것이다.”라고 밝혔습니다.


악의적인 공격자가 해당 취약점을 악용할 경우, Netgear 라우터의 어떠한 패스워드도 완벽히 우회할 수 있습니다. 또한 라우터의 설정을 변경하고, 봇넷으로 둔갑시키거나 완전히 새로운 펌웨어를 업로드하는 등 영향을 받는 라우터를 완전히 제어할 수 있게 됩니다.


Kenin은 다양한 Netgear 라우터에 해당 결점을 시험한 후, 10,000대 이상의 취약한 기기들이 해당 결점이 존재하는 펌웨어를 사용하고 있다는 것을 밝혀냈습니다. 또한 이에 원격으로 접근할 수 있다는 것에 무척 놀랐다는 입장입니다. 그는 테스트를 위해 파이썬으로 작성 익스플로잇 코드도 공개했습니다.



취약한 Netgear 라우터 목록


이 취약점에 영향을 받는 Netgear 라우터들의 목록은 아래와 같습니다.


R8500

R8300

R7000

R6400

R7300DST

R7100LG

R6300v2

WNDR3400v3

WNR3500Lv2

R6250

R6700

R6900

R8000

R7900

WNDR4500v2

R6200v2

WNDR3400v2

D6220

D6400

C6300 (firmware released to ISPs)



Netgear 라우터의 펌웨어 업그레이드 권고


Kenin은 Netgear 측에 이 결함에 대해 알렸고, 회사는 그들의 많은 제품군에서 이 문제를 확인했습니다. 이후 Netgear는 영향을 받는 모든 라우터들을 위한 펌웨어 업데이트를 공개했습니다. 해당 장비를 사용중인 사용자들은 장비를 모두 업그레이드할 것을 강력히 권고 드립니다.







출처 :

http://thehackernews.com/2017/01/Netgear-router-password-hacking.html

https://www.trustwave.com/Resources/Security-Advisories/Advisories/TWSL2017-003/?fid=8911

http://kb.netgear.com/30632/Web-GUI-Password-Recovery-and-Exposure-Security-Vulnerability



티스토리 방명록 작성
name password homepage