2024-05-19 07:50 (일)
심각한 취약점에 노출된 9만2천대 이상 디링크 NAS 장치…랜섬웨어 및 데이터 유출 주의
상태바
심각한 취약점에 노출된 9만2천대 이상 디링크 NAS 장치…랜섬웨어 및 데이터 유출 주의
  • 길민권 기자
  • 승인 2024.04.08 17:57
이 기사를 공유합니다

최근 한 위협 연구원이 수명이 다한 수많은 디링크(D-Link) NAS(네트워크 연결 스토리지) 장치에 영향을 미치는 중대한 보안 결함을 공개했다. CVE-2024-3273으로 확인된 이 결함은 하드코딩된 백도어 계정과 명령 인젝션 취약점이다.

이 취약점은 영향을 받는 장치의 '/cgi-bin/nas_sharing.cgi' 스크립트 내에 존재하며, 특히 HTTP GET 요청 핸들러 구성 요소에 영향을 미친다. 이 취약점을 유발하는 주요 문제로는 사용자 이름에 'messagebus' 자격 증명과 빈 비밀번호를 사용하는 하드코딩된 백도어 계정과 'system' 매개 변수를 통한 명령 인젝션 문제가 있다.

공격자는 이러한 취약점을 함께 악용하여 영향을 받는 장치에서 원격으로 임의의 명령을 실행하여 무단 액세스, 시스템 구성 수정 또는 서비스 거부 상태를 초래할 수 있다.

영향을 받는 D-Link NAS 장치 모델은 다음과 같다:

DNS-320L 버전 1.11, 버전 1.03.0904.2013, 버전 1.01.0702.2013

DNS-325 버전 1.01

DNS-327L 버전 1.09, 버전 1.00.0409.2013

DNS-340L 버전 1.08

이에 D-Link 측은 영향을 받는 NAS 장치가 수명 종료(EOL)에 도달하여 더 이상 지원되지 않는다고 밝혔다. 또 해당 제품을 폐기하고 펌웨어 업데이트를 받을 수 있는 대체 제품으로 교체할 것을 권장하고 있다.

한편 D-Link는 디바이스 소유자가 아카이브에 액세스하여 최신 보안 및 펌웨어 업데이트를 찾을 수 있는 전용 지원 페이지를 개설했다. 그러나 사용 가능한 최신 업데이트를 적용해도 CVE-2024-3273과 같이 새로 발견된 취약점을 해결하지 못할 수도 있기 때문에 사용 기업들은 각별히 주의해야 한다.

또한 일반적으로 데이터 도난이나 랜섬웨어 공격 표적이 되는 NAS 장치를 인터넷에 노출하지 말아야 하고, D-Link 지침에 따라 해당 장치를 즉시 폐기하거나 교체해야 안전할 수 있다.

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★