Team Parma

DLink 850L 라우터 제로데이 취약점 공개 본문

IT/보안 뉴스

DLink 850L 라우터 제로데이 취약점 공개

Narem 2017. 9. 11. 23:27

Pierre Kim 님이 9월 8일 본인의 블로그를 통해 DLink 850L의 두 버전 (버전 A, 버전 B)에 적용되는 제로데이 취약점을 공개했다. DLink 850L은 AC1200 듀얼 밴드 기가비트 클라우드 라우터로서 MyDlink 를 통해 라우터를 제어할 수 있다. 따라서 Pierre Kim 님은 해당 모델을 이용하는 사용자는 즉시 라우터의 인터넷 연결을 종료할 것을 권고했다.


총 10개의 제로데이 취약점이 공개되었다. 리스트는 아래와 같다. 

  • 펌웨어 변조 : 버전 A의 펌웨어는 전혀 보호되지 않았으며 버전 B의 펌웨어는 하드코딩된 비밀번호가 걸려있음
  • WAN & LAN - 버전A - XSS : /htdocs/web 아래에 있는 PHP파일을 이용한 XSS
  • WAN & LAN - 버전B - 관리자 비밀번호 획득 : register_send.php 파일이 사용자 인증을 사용하지 않는 점을 이용한 공격
  • WAN - 허술한 클라우드 프로토콜 : MyDlink Cloud Protocol이 TCP를 사용하며, TCP 패킷들이 암호화 되지 않은채로 아마존 웹서버로 전송되는 점을 이용한 공격
  • LAN - 버전B - 백도어 : Alphanetworks를 통해 기기에 설치되어있는 백도어에 접근 가능
  • WAN & LAN - Stunnel Private Key : 라우터에 Stunnel Private Key가 하드코딩 되어있어서 중간자 공격(MiTM)에 사용 가능
  • WAN & LAN - 버전A - 무차별 대입 DNS 설정 : DNS 설정을 관리자 권한 없이 무차별 대입법으로 수정 가능
  • Local - 허술한 파일 권한 및 계정 정보 관리 : 몇몇 파일들은 권한 설정이 약하게 되어 있으며 계정 정보가 평문으로 저장되어 있음
  • WAN - 버전B - 루트 권한으로의 원격 코드 실행 : 라우터의 DHCP 클라이언트가 루트로서 커멘드 인젝션이 가능하므로 루트로서의 원격 코드 실행 가능
  • LAN - 몇몇 데몬으로 디도스 가능 : 원격으로 데몬을 크래쉬 시킬 수 있음
위 취약점들은 올해 6월 처음 발견되었고 7월에 권고 하였으나 Pierre Kim님은 DLink사의 보안에 대한 인식 부족 및 이전에 발견한 취약점 업데이트가 미진했던 점을 들어 대중에 취약점을 공개하게 되었다고 밝혔다. 


Comments