2019-12-06 11:58 (금)
디링크와 콤바 와이파이 라우터 취약점, 패스워드 평문 상태로 유출
상태바
디링크와 콤바 와이파이 라우터 취약점, 패스워드 평문 상태로 유출
  • 길민권 기자
  • 승인 2019.09.11 13:44
이 기사를 공유합니다

디링크는 최근에 패치 공개…콤바 텔레콤 라우터 취약점은 여전히 제로데이 상태

해외 보안기업인 스파이더랩스의 연구원들이 디링크(D-link), 콤바 텔레콤(Comba Telecom) 제조사의 라우터 모델 일부에서 사용자와 시스템에 영향을 줄 수 있는 보안 취약점을 발견했다고 밝혔다.

홈 네트워크와 ISP를 연결하기 위해 설치되는 D-Link DSL 모뎀과 콤바 텔레콤 와이파이기기에서 취약점이 발견된 것이다.

공격자는 이 취약점을 통해 기기 설정 변경, 민감 정보 추출, 중간자 공격 실행, 피싱 또는 악성 사이트로 사용자 이동 등 다양한 공격을 실행할 수 있다.

디링크 와이파이 라우터의 첫 번째 취약점은 듀얼 밴드 D-Link DSL-2875AL 무선 라우터에 존재한다.

"https://[라우터 IP 주소]/romfile.cfg"에 위치한 파일에 기기의 로그인 비밀번호를 평문 형태로 포함하고 있어 웹 기반 관리 IP 주소에 누구나 인증 없이 접근이 가능하다.

취약한 라우터가 인터넷에 연결되어 있을 경우, 공격자는 "https://[라우터 IP 주소]/index.asp" 주소에서 HTML 소스 코드를 확인하는 것으로 피해자의 ISP 크리덴셜을 얻을 수 있게 된다.

연구원들은 1월 초 디링크에 해당 취약점에 대해 신고했지만, 디링크는 펌웨어 패치를 지난 9월 6일에서야 공개했다.

한편 콤바 와이파이(Comba Wi-Fi) 액세스 컨트롤러 취약점은 Comba AC2400 WiFi Access Controller에 존재하는 취약점으로, 아무런 인증 과정 없이 특정 URL에 접속하기만 하면 기기 패스워드의 MD5 해시를 노출시킨다. 여기서 계정명과 패스워드를 평문형태 그대로 확인할 수 있다.

MD5는 SSH/Telnet이 활성화된 경우 매우 탈취하기 쉽다. 이로써 공격자는 기기의 파일 시스템 전체를 제어할 수 있게 된다. 주의해야 한다.

다른 취약점은 Comba AP2600-I WiFi Access Point(버전 A02, 0202N00PD2)에 영향을 미친다.

이 취약점도 웹 기반 관리 로그인 페이지의 소스코드에서 사용자 계정 및 비밀번호의 MD5 해시를 유출시킨다.

또 다른 취약점은 "https://[라우터 IP 주소]/goform/downloadConfigFile"에 위치한 SQLite 데이터베이스 파일에 저장된 크리덴셜을 평문 상태로 유출시킨다.

Comba Telecom 라우터에서 발견된 취약점 3개는 아직까지 패치되지 않은 상태다. 회사가 이 취약점을 수정할 계획 여부 또한 불투명한 상황이다. 각별한 주의가 요구된다.

[PASCON 2019 개최]
·하반기 최대 정보보안/개인정보보호 컨퍼런스 PASCON 2019
·7시간 보안교육 이수 및 2020년 대비 보안실무 교육
·공공,기업 개인정보보호 및 정보보안 실무자라면 누구나 무료 참석
-무료사전등록: 클릭

★정보보안 대표 미디어 데일리시큐!★