| 자이젤의 네트워킹 및 와이파이 장비에서 취약점 발견돼 | 2019.09.04 |
인증되지 않은 DNS 요청 통해 스팸 공격이나 도메인 확인 가능
FTP 크리덴셜이 하드코드 되어 있어...환경설정 파일 훔쳐내는 것 가능 [보안뉴스 문가용 기자] 보안 감사 및 컨설팅을 전문으로 하는 SEC 컨설트(SEC Consult)가 자이젤(Zyxel)에서 만든 장비들에서 다량의 보안 취약점을 발견했다. 비인증 DNS 요청을 통한 침해 가능 오류와, FTP 크리덴셜이 하드코딩 되어 있는 취약점 등이 여기에 포함된다고 한다. ![]() [이미지 = iclickart] 먼저 첫 번째 취약점은 자이젤 보안 및 네트워킹 장비들에서 발견된 것으로 인증되지 않은 DNS 요청을 전송함으로써 공격이 가능하다고 SEC 컨설트는 밝혔다. USG, UAG, ATP, VPN, NXC 제품들이 여기에 해당된다. 이 취약점을 통해 인증 단계를 통과하지 않은 사용자가 특정 도메인이 존재하는지 아닌지를 웹 로그인 인터페이스로 확인할 수 있게 된다. 도메인이 존재한다면 확인 요청에 대한 응답에 해당 도메인의 IP 주소가 임베드 되어 있기 때문이다. “인증을 받지 않은 공격자가 DNS 요청을 생성해내는 건 서드파티의 DNS 서비스에 스팸 공격을 하거나, 방화벽 속 내부 네트워크에 특정 도메인 이름이 존재하는지 파악하기 위해서입니다.” SEC 컨설트가 발표한 보안 권고문에 있는 내용이다. 이 외에도 SEC 컨설트는 FTP 크리덴셜이 하드코드 된 채 여러 자이젤 와이파이 접근점(Access Point)에 존재한다는 것도 발견해냈다. NWA와 NAP, WAC 시리즈가 특히 취약한 상태라고 한다. 이 경우 공격자들은 크리덴셜을 손에 쥐고 접근점들의 FTP 서버에 로그온 할 수 있게 되고, 환경설정 파일을 훔칠 수 있게 된다. 이 환경설정 파일에는 SSID 번호와 비밀번호가 포함되어 있을 수 있다. 그렇다면 공격자는 이 정보를 가지고 네트워크 내부로 더 깊이 진출할 수 있다. “자이젤의 무선 접근점 장비들의 FTP 서비스에는 와이파이 네트워크와 관련된 설정 파일이 저장되어 있습니다. FTP 서버는 접근점의 펌웨어 내부에 하드코드 된 크리덴셜을 통해 접속할 수 있습니다. 와이파이 망이 또 다른 VLAN으로 옮겨질 때도 공격자는 FTP 서버에 하드코드 된 크리덴셜을 가지고 와 같이 옮겨갈 수 있게 됩니다.” SEC 컨설트가 이 취약점들을 발견한 건 지난 6월의 일이다. 문제를 보다 정확히 파악한 후 6월 말경 자이젤 측에 먼저 알렸고, 자이젤은 이를 접수해 핫픽스와 펌웨어 업데이트를 8월 말에 발표했다. 아직 모든 제품에 대한 업데이트가 다 나온 건 아니다. 미처 패치가 나오지 못한 제품의 경우도 최대한 빨리 배포할 예정이라고 한다. 취약점이 발표된 장비들의 목록은 SEC 컨설트의 보안 권고문(https://sec-consult.com/en/blog/advisories/external-dns-requests-in-zyxel-usg-uag-atp-vpn-nxc-series/) 속에 상세하게 공개되어 있다. 3줄 요약 1. 자이젤 보안 및 네트워킹 장비들에서 DNS 요청 통해 스팸 공격 및 도메인 확인 가능케 해주는 취약점 발견됨. 2. 자이젤의 AP 장비들에서는 크리덴셜이 하드코딩 된 취약점이 발견됨. 3. 핫픽스와 패치가 계속해서 나오는 중에 있음. 확인 후 적용하는 것이 안전. [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|