| 다산 네트웍스에서 만든 라우터 취약점 통해 네트워크 장악 가능 | 2018.05.03 |
다산 네트웍스에서 만든 기가바이트 수동형 광케이블서 취약점 두 개 발견
취약점 제보했으나 응답 없어...취약점 공개되자 홍보 회사 통해 연락 시도 [보안뉴스 문가용 기자] 한국의 다산 네트웍스(Dasan Networks)에서 만든 가정용 라우터 수백만 대에서 원격 해킹 공격을 가능하게 해주는 두 가지 취약점이 발견됐다. 이는 보안 업체 vpn멘토(vpnMentor)가 기가바이트 수동형 광케이블(GPON) 라우터 모델들에서 발견한 것이다. ![]() [이미지 = iclickart] 이 중 한 가지 취약점은 CVE-2018-10561로 원격의 공격자가 라우터의 인증 장치를 피해갈 수 있게 해준다. ?images/라는 문자열을 기기 웹 인터페이스의 URL에 입력하기만 하면 이 공격이 간단히 성립된다. 두 번째 취약점은 CVE-2018-10562로 인증 과정을 통과한 공격자가 임의의 명령을 주입할 수 있도록 해준다. 이 두 가지 취약점을 합쳐서 악용하면 원격의 공격자가 인증 과정을 통과해 임의의 명령을 통해 장비의 완전 통제가 가능해진다. 심지어 기기만이 아니라 전체 네트워크에 대한 장악도 가능하다고 vpn멘토는 설명한다. vpn멘토 측은 이 공격을 영상으로 만들어 발표하기도 했다. 주소는 이것(https://youtu.be/2tgRJa58jY0)이다. 취약한 기기를 찾아주는 검색 엔진인 쇼단에서 검색을 해보면 다산에서 만든 기가바이트 수동형 광케이블 방식의 가정용 라우터들이 백만 대 이상 나타난다. 대부분은 멕시코(48만 대), 카자흐스탄(39만 대), 베트남(14만 5천 대)에서 발견됐다. “다산 네트웍스의 라우터 모델의 취약점을 알고 있는 공격자들은 사용자를 스파잉할 수도 있고, 네트워크에 연결된 스마트 TV, 전화기, PC, 인공지능 스피커 등의 장비를 감염시킬 수도 있습니다. 멀웨어를 브라우저에 심는 것도 가능합니다.” vpn멘토의 창립자인 아리엘 호크스타트(Ariel Hochstadt)의 설명이다. “만약 공격자가 정부의 지원을 받는 등 시간과 자원이 풍부하다면 정교한 스피어 피싱 공격을 감행하는 것도 가능합니다. 뿐만 아니라 다양한 라우터 관련 사이버 범죄 행위를 저지를 수도 있죠. 해당 라우터의 IP 주소를 통해 일을 저지르기 때문에 어느날 FBI가 당신의 집 문을 두드리고 연행할 지도 모릅니다.” vpn멘토는 “이러한 사실을 다산 측에 먼저 알렸다”고 밝혔다. 그러나 다산 측은 아무런 답변을 보내지 않았다고 한다. 그렇기에 기다리다가 세부 사항을 먼저 공개하기로 결정한 것. 다산의 홍보 업체는 이러한 사실이 공개되자 뒤늦게 링크드인을 통해 vpn멘토에 연락을 취한 것으로 알려졌다. vpn멘토는 블로그를 통해 “다산이 보안 업계의 귀를 기울여 사업에 반영할 때도 있지만 많은 제품들에서 치명적인 취약점들이 발견되고, 그걸 또 무시하는 것 또한 사실”이라고 경고하기도 했다. 실제로 다산에서 만든 장비들은 수차례 해커들의 공격을 받은 바 있다. 얼마 전에는 사토리(Satori) 봇넷에 다산 라우터 수천 대가 감염됐다는 사실이 보안 업체 비욘드 시큐리티(Beyond Security)에 의해 공개되기도 했다. 당시 비욘드 측도 “취약점을 제보했으나 다산 측이 무시했다”고 주장했다. vpn멘토는 지난 달 LG에서 제조한 NAS 제품 일부에서 명령 주입 취약점을 밝혀내 공개하기도 했다. [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|