2024-04-26 10:25 (금)
ipTIME 공유기 루트권한 획득 가능 취약점 발견!
상태바
ipTIME 공유기 루트권한 획득 가능 취약점 발견!
  • 길민권
  • 승인 2012.07.17 03:41
이 기사를 공유합니다

공격자, 전송되는 모든 패킷 보거나 패킷 변조 가능
E사, 취약점 제거한 후 패치된 펌웨어 배포해야
E사의 ipTIME 공유기의 취약점이 발견됐다. 이 취약점으로 인해 공격자는 오고 가는 모든 패킷을 보거나 패킷을 변조하는 것이 가능한 상황이다. 또 관리자 암호를 몰라도 ipTIME 공유기의 루트 권한을 획득할 수 있는 취약점이다.
 
지난 7월 15일 이 취약점을 발견한 TeamTMP 소속 이진성 군은 “새로운 공유기(N6004R)를 구입했는데 공유기 연구 과정에서 취약점을 발견했다”며 “이 취약점으로 인해 공격자가 전송되는 모든 패킷을 보는 것이 가능하고 패킷을 변조하는 것이 가능하다”고 설명했다.
 
또 “ipTIME 공유기의 경우 ‘http://192.XXX.X.X/’(뒷 부분은 X로 표기)에 접속하면 나오는 페이지가 바로 관리자 페이지인데 이때 암호를 몰라도 공유기의 루트권한을 획득할 수 있는 있는 상황”이라며 “해당 업체의 신속한 패치가 이루어져서 이용자들의 안전이 확보되길 바란다”고 강조했다.
 
좀더 자세히 설명하면, 공유기에서 웹서버의 설정에 따라 암호가 걸려있지 않은 http://192.XXX.X.X/nd-bin/netXXXXXX.cgi(뒷 부분은 X로 표기)에 접근하면 관리페이지인 timeXXX.cgi로 접근이 가능하다. 이때 netXXXXXX.cgi로 접근을 했는지 체크를 하긴 하지만 체크하기 전에 URL 파라미터로 요청한 작업을 수행하기 때문에 취약점이 발생한다는 것이다. 또 여기서 특정 요청에 대한 처리를 할 때 커맨드 인젝션 공격이 가능해서 리눅스 명령을 실행시킬 수 있다.
 
이 군은  “이 취약점을 해결하기 위해서는 commit 값에 대한 처리가 /ndbin/netXXXXXX.cgi(뒷 부분 X 표기)인지 체크 후에 실행되도록 해야 하며 또한 입력값에 대한 필터링을 철저히 해야 한다”며 “ipTIME 종류의 공유기가 많고 펌웨어 버전도 많아서 모두 다 테스트하지는 못했다. 분석한 두 개의 펌웨어에서는 둘 다 취약점이 나타났다. 공유기 제조사인 E사는 해당 취약점을 제거한 후 취약점이 패치된 펌웨어를 배포해야 한다”고 조언했다.
 
데일리시큐 길민권 기자 mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★