2019-09-17 13:42 (화)
TP-Link 스마트 홈라우터 제로데이 상태로 취약점 공개돼...주의
상태바
TP-Link 스마트 홈라우터 제로데이 상태로 취약점 공개돼...주의
  • 페소아 기자
  • 승인 2019.04.01 17:19
이 기사를 공유합니다

공격자가 로컬 네트워크에서 원하는 것을 루트권한으로 실행하도록 허용해

aaaa-5.jpg
한 연구원이 티피링크 SR20 스마트 홈 라우터의 취약점을 보고한 후 회사가 제대로 대응하지 못하자 취약점을 제로데이 상태로 공개했다.

구글 보안 연구원인 매튜 가렛(Matthew Garrett)은 티피링크 측에 보안 문제점에 대해 보고한 후 패치 진행을 위한 90일의 유예기간이 지났음에도 취약점 패치를 진행하지않자 취약점을 공개했다. 트위터에 공개된 바에 따르면 가렛은 그의 발견을 티피링크의 온라인 전송폼을 통해 보고했고 90일 넘게 기다렸다고 한다. 티피링크가 3일내로 응답을 줄 것이라고 했음에도 불구하고 수주동안 응답이 없었고 다른 채널을 통한 접촉 역시 실패했다.

보안 취약점은 스마트 홈이나 IoT 기기를 위한 2.5GHz/5GHz 듀얼밴드 라우터인 티피링크 SR20 라우터의임의 코드 실행 취약점이다. 이 기기는 또한 ZigBee, Z-Wave 프로토콜을 지원한다. 가렛에 따르면 티피링크 라우터가 티피링크 기기 디버그 프로토콜인 "tddp"를 호출하는 프로세스에 취약점이 존재한다. 이 프로세스는 루트 레벨로 동작하고 명령은 두가지 형식으로 초기화된다. 유형1은 인증을 필요로 하지 않는다. SR20 라우터 취약점은 유형1로 명령중 하나인 0x1f, 요청 0x01은 설정 유효성 검증에 사용된다.

그는 "당신이 파일이름, 세미콜론, 인자값을 보내면 라우터는 TFTP를 통해 요청 머신에 다시 연결하고 TFTP를 통해 파일이름을 요청한 다음 LUA 인터프리터로 가져와서 방금 가져온 파일의 config_test() 함수에 인자를 전달한다. 이 인터프리터는 루트로 실행중이다"라고 말했다.

os.execute() 메소드가 공격자가 로컬 네트워크에서 원하는 것을 루트권한으로 실행하도록 허용해서 취약한 장치의 완전한 도용을 초래할 수 있다.

가렛은 티피링크와 관련 "제품 펌웨어에 디버그 데몬을 탑재를 멈추고 보안 문제를 제출하는 웹양식에 대해 실제로 응답해야만 한다"라고 덧붙였다.

이 취약점과 관련된 기술적인 세부 사항은 가렛이 작성한 블로그 포스트에 PoC 코드와 함께 발표되었다.

티피링크 만이 이번 주에 나타난 라우터 관련 보안문제가 아니다. 시스코 또한 원격 공격 취약점을 가진 시스코 RV320, RV325 WAN VPN 라우터를 적절히 패치하지 않으면서 문제가 되기도 했다.


-국내 최대 개인정보보호&정보보안 컨퍼런스 <G-PRIVACY 2019> 4월 10일 개최. 7시간 보안교육 이수 가능.

-사전등록: http://conf.dailysecu.com/conference/g-privacy/2019.html

★정보보안 대표 미디어 데일리시큐!★