보안 제품정보


웨스터모 라우터, 상업용 시설에 접근할 수 있는 치명적 취약점 발견 2017.09.27

웨스터모의 3G/4G 라우터, 전 세계 상업용 시설에 접근 가능한 취약점 발견
인증서와 개인키, 계정, 크로스 사이트 요청 변조 등 3가지 취약점 악용에 주의


[보안뉴스 김경애 기자] 스웨덴 산업용 데이터 통신 업체인 웨스터모(Westermo)사의 3G/4G 라우터에서 3가지 취약점이 발견돼 이용자들의 주의가 요구된다.

[이미지=한국인터넷진흥원]


보안업체 퀄리스(Qualys)사의 연구 결과에 따르면 취약점은 산업용 라우터 MRD-305-DIN, MRD-315, MRD-355, MRD-455 제품이 해당되며, 전 세계의 상업용 시설과 중요 장비들에 접근가능한 3가지 취약점이 발견됐다.

첫 번째 취약점은 하드코딩된 SSH 및 HTTPS 인증서와 그와 관련한 개인키이다. 인증서와 개인키 정보들은 중간자 공격(man-in-the-middle attack)에 사용되며, 트래픽 복호화에 악용이 가능하다. 공격자는 트래픽을 복호화해 얻어낸 정보를 바탕으로 관리자 권한을 획득하거나 장비 접근을 가능케 하는 권한 상승에 악용할 수 있다.

해당 취약점은 CVE-2017-5816로 등록됐으며, 미국 ICS-CERT에 치명적(critical)인 등급으로 분류됐다. 이와 관련해 ICS-CERT는 지난해 다수의 산업용 스위치들에서 비슷한 SSL 개인키들이 사용되고 있으며 이는 중간자 공격에 의해 통신이 복호화 될 수 있다는 점을 발표한 바 있다.

두 번째 취약점은 하드코딩된 계정 유저(user)와 비밀번호 유저(user) 계정이다. 해당 계정은 제한된 권한을 갖고 있기는 하지만 공격자는 계정을 통해 일부 장비에 접근이 가능하다. 해당 취약점은 CVE-2017-12709로 등록됐다.

세 번째 취약점은 보안조치가 미비한 관리자 웹페이지에서 발생할 수 있는 크로스 사이트 요청 변조(cross-site request forgery)이다. 이 취약점은 공격자가 권한 있는 사용자와 똑같은 권한으로 명령어를 사용해 장치를 조작할 수 있다.

이와 관련 퀄리스는 크로스 사이트 요청 변조 취약점이 시스템의 전원을 끄거나 리부팅 시킨다며, 1.7.7.0 버전 이하의 펌웨어에서 유효하다고 밝혔다. 해당 취약점은 CVE-2017-12703로 등록돼 있다.

따라서 라우터 등 통신기기 제조업체들은 하드코딩된 관리자 비밀번호와 인증서 등의 사용을 지양해야 하며, 보안담당자들은 제조사의 보안패치를 적용해야 한다.

이에 대한 보다 자세한 사항은 한국인터넷진흥원 홈페이지를 참고하면 된다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>