공격자, 전송되는 모든 패킷 보거나 패킷 변조 가능
E사, 취약점 제거한 후 패치된 펌웨어 배포해야
E사의 ipTIME 공유기의 취약점이 발견됐다. 이 취약점으로 인해 공격자는 오고 가는 모든 패킷을 보거나 패킷을 변조하는 것이 가능한 상황이다. 또 관리자 암호를 몰라도 ipTIME 공유기의 루트 권한을 획득할 수 있는 취약점이다.E사, 취약점 제거한 후 패치된 펌웨어 배포해야
지난 7월 15일 이 취약점을 발견한 TeamTMP 소속 이진성 군은 “새로운 공유기(N6004R)를 구입했는데 공유기 연구 과정에서 취약점을 발견했다”며 “이 취약점으로 인해 공격자가 전송되는 모든 패킷을 보는 것이 가능하고 패킷을 변조하는 것이 가능하다”고 설명했다.
또 “ipTIME 공유기의 경우 ‘http://192.XXX.X.X/’(뒷 부분은 X로 표기)에 접속하면 나오는 페이지가 바로 관리자 페이지인데 이때 암호를 몰라도 공유기의 루트권한을 획득할 수 있는 있는 상황”이라며 “해당 업체의 신속한 패치가 이루어져서 이용자들의 안전이 확보되길 바란다”고 강조했다.
좀더 자세히 설명하면, 공유기에서 웹서버의 설정에 따라 암호가 걸려있지 않은 http://192.XXX.X.X/nd-bin/netXXXXXX.cgi(뒷 부분은 X로 표기)에 접근하면 관리페이지인 timeXXX.cgi로 접근이 가능하다. 이때 netXXXXXX.cgi로 접근을 했는지 체크를 하긴 하지만 체크하기 전에 URL 파라미터로 요청한 작업을 수행하기 때문에 취약점이 발생한다는 것이다. 또 여기서 특정 요청에 대한 처리를 할 때 커맨드 인젝션 공격이 가능해서 리눅스 명령을 실행시킬 수 있다.
이 군은 “이 취약점을 해결하기 위해서는 commit 값에 대한 처리가 /ndbin/netXXXXXX.cgi(뒷 부분 X 표기)인지 체크 후에 실행되도록 해야 하며 또한 입력값에 대한 필터링을 철저히 해야 한다”며 “ipTIME 종류의 공유기가 많고 펌웨어 버전도 많아서 모두 다 테스트하지는 못했다. 분석한 두 개의 펌웨어에서는 둘 다 취약점이 나타났다. 공유기 제조사인 E사는 해당 취약점을 제거한 후 취약점이 패치된 펌웨어를 배포해야 한다”고 조언했다.
데일리시큐 길민권 기자 mkgil@dailysecu.com
■ 보안 사건사고 제보 하기
★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★
Tag
#취약점
저작권자 © 데일리시큐 무단전재 및 재배포 금지