Home > 전체기사
가정용 라우터 제조사 TP링크, 4가지 취약점 패치
  |  입력 : 2018-11-21 11:18
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
TL-R600VPN 장비에서 나온 취약점, 디도스 및 RCE 공격 가능
TP링크 측은 패치 발표...TL-R600VPN 사용자라면 업데이트 필수


[보안뉴스 문가용 기자] 와이파이 장비 제조사인 TP링크(TP-Link)가 최근 TL-R600VPN이라는 가정용 혹은 소규모 사무실용(SOHO) 라우터 장비에서 발견된 취약점들을 패치했다. 시스코 탈로스 팀에 의하면 이 취약점들을 악용하면 원격 코드 실행이 가능하다고 한다.

[이미지 = iclickart]


취약점의 핵심은 입력 값을 적절하게 가다듬거나 조정하는 단계가 없고 파싱(parsing) 오류가 존재한다는 것이다. 입력 값을 제대로 조정하지 않으면, 그래서 사용자가 아무 값이나 막 소프트웨어에 집어넣을 수 있게 되면, 제일 단순하게는 서비스 마비 공격이 가능하고 심해지면 서버 정보 유출로까지 이어질 수 있게 된다.

한편 파싱 오류를 익스플로잇 하려면 인증 과정을 통과한 세션이 필요하긴 하지만, 익스플로잇에 성공하면 HTTPD 맥락에서 원격 코드 실행으로 이어질 수 있다. HTTPD 프로세스는 루트 권한을 갖고 있기 때문에, 인증을 통과해야 한다는 까다로운 전제조건이 붙긴 하지만 성공 시 권한 상승으로 이어져 공격자 입장에서는 시도해볼 만하다.

발견된 취약점들 중 세 개는 TP링크의 TL-R600VPN HWv3 FRNv 1.3.0과 TL-R600VPN HWv2 FRNv1.2.3 버전들에서 발견됐다. 네 번째 취약점은 HWv3 FRNv1.3.0에서만 있는 것으로 밝혀졌다.

이중 CVE-2018-3948이라는 취약점은 서비스 거부 취약점으로 TL-R600VPN HTTP 서버의 URI 파싱 함수에서 찾아냈다. “이 취약점이 존재하는 페이지(헬프, 이미지, 프레임, 다이나폼, 로컬화)에서 디렉토리 탐색(directory traversal)을 시도하고, 요청된 페이지가 파일이 아니라 디렉토리일 경우, 웹 서버가 무한 루프로 돌입해 관리 포털을 사용할 수 없게 합니다. 이 요청은 사실 처음부터 허락되면 안 되는 것이죠.” 시스코의 설명이다.

또 다른 취약점은 바로 디렉토리 탐색과 관련된 것으로, CVE-2018-3949이며, HTTP 서버에서 정보가 노출되도록 만든다. 인증이 된 공격자뿐만 아니라 인증이 되지 않은 공격자도 이 취약점을 익스플로잇 할 수 있다. 인증이 된 공격자의 경우 헬프의 기준 페이지에서 표준 디렉토리 탐색을 하면 된다. 시스템 내 어떤 파일이라도 공격자가 열람할 수 있게 된다.

세 번째 취약점은 CVE-2018-3950으로 TL-R600VPN HTTP 서버의 ping과 traceroute 함수에서 발견됐다. 이 취약점을 익스플로잇 하면 원격 코드 실행이 가능해진다. 라우터가 ping 명령을 실행할 때 ping_addr 필드로 전달되는 데이터의 크기를 확인하지 않기 때문이다.

“크기가 큰 데이터를 공격자가 보내면 스택 기반의 버퍼 오버플로우를 일으킬 수 있게 됩니다. 그리고 이건 원격 코드 실행으로도 이어질 수 있죠. 아니면 HTTP 서버 장비를 마비시킬 수도 있게 되고요. 물론 공격자가 이 공격을 실행하려면 인증된 세션 내에 있어야 합니다.”

두 번째 원격 코드 실행 취약점인 CVE-2018-3951은 TL-R600VPN HTTP 서버의 헤더 파싱 함수에서 발견됐다. 공격자가 특수하게 조작된 HTTP 요청을 보내면 버퍼 오버플로우를 발동시킬 수 있고, 그 후 원격 코드 실행까지도 실시할 수 있게 된다. 이 경우에도 공격자에게는 인증된 세션이 필요하다.

“이 공격이 진행되는 동안 서버는 사용자가 통제하는 HTTP 헤더 버퍼의 길이를 계산하고 그 값을 입력 버퍼 오프셋에 추가합니다. 그러면 라우터가 정상보다 긴 GET 요청을 처리하게 되면서 오버플로우와 비슷한 상태가 만들어집니다.”

TP링크 측은 이 취약점들에 대한 패치를 개발해 배포하기 시작했으며, TL-R600VPN 라우터를 사용 중에 있다면 이 패치를 받아 장비 업데이트를 진행할 것을 권장한다.

3줄 요약
1. 가정용 혹은 소규모 사무실용 라우터 제조사인 TP링크에서 취약점 패치 발표.
2. 총 네 가지 취약점으로, 원격 코드 실행을 가능케 해주는 것도 있음.
3. 가장 취약한 기기는 TL-R600VPN 라우터 시리즈로, 업데이트 필수임.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
올해는 4차 산업혁명 시대에 따른 융합보안 이슈가 가장 큰 키워드가 되고 있습니다. 보안과 활발히 접목되고 있는 분야 가운데 가장 큰 관심 분야 한 가지만 꼽는다면?
인공지능(AI)
빅데이터
VR(가상현실)/AR(증강현실)
웨어러블
블록체인
스마트시티
자율주행차
클라우드 컴퓨팅
기타(댓글로)
      

하이크비전
CCTV / IP / NVR

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

아이디스
DVR / IP / VMS

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

티제이원
영상 보안 / 출입 통제

대명코퍼레이션
DVR / IP카메라

피엔에이
CCTV / IP 카메라 모듈

하이크비전 코리아
CCTV / IP / NVR

원우이엔지
줌카메라

동양유니텍
IR PTZ 카메라

다후아 코리아
CCTV / DVR

트루엔
IP 카메라

지케이테코
출입통제 / 얼굴인식

아이디스
DVR / IP / VMS

한국하니웰
CCTV / DVR

이화트론
DVR / IP / CCTV

선진인포텍
보안 오디오 장비 / 소프트웨어

테크스피어
손혈관 / 차량하부 검색기

씨게이트
보안감시전용 드라이브

슈프리마
출입통제 / 얼굴인식

아이티엑스엠투엠
DVR / NVR / IP CAMERA

디비시스
CCTV토탈솔루션

비전정보통신
IP카메라 / VMS / 폴

엔토스정보통신
DVR / NVR / CCTV

경인씨엔에스
CCTV / 자동복구장치

도마카바코리아
시큐리티 게이트

씨오피코리아
CCTV 영상 전송장비

다민정보산업
기업형 스토리지

씨엠아이텍
근태관리 소프트웨어 / 홍채 스케너

에스카
CCTV / 영상개선

보쉬시큐리티시스템즈
CCTV / 영상보안

테크어헤드
얼굴인식 소프트웨어

에스에스엔씨
방화벽 정책관리

옵텍스코리아
실내 실외 센서

나우시스템
네트워크 IP 스피커

신우테크
팬틸드 / 하우징

에프에스네트웍스
스피드 돔 카메라

엔클라우드
VMS / 스위치

케이제이테크
지문 / 얼굴 출입 통제기

사라다
지능형 객체 인식 시스템

알에프코리아
무선 브릿지 / AP

일산정밀
CCTV / 부품 / 윈도우

아이엔아이
울타리 침입 감지 시스템

구네보코리아
보안게이트

브이유텍
플랫폼 기반 통합 NVR

진명아이앤씨
CCTV / 카메라

이노뎁
VMS

새눈
CCTV 상태관리 솔루션

케이티앤씨
CCTV / 모듈 / 도어락

이후커뮤니케이션
CCTV / DVR

이스트컨트롤
통합 출입 통제 솔루션

아이유플러스
레이더 / 카메라

창우
폴대

두레옵트로닉스
카메라 렌즈

금성보안
CCTV / 출입통제 / NVR

지에스티엔지니어링
게이트 / 스피드게이트

엘림광통신
광전송링크

티에스아이솔루션
출입 통제 솔루션

대산시큐리티
CCTV 폴 / 함체 / 랙

더케이
투광기 / 차량번호인식

수퍼락
출입통제 시스템

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

세환엠에스
시큐리티 게이트

유진시스템코리아
팬틸트 / 하우징

카티스
출입통제 / 외곽경비

유니온커뮤니티
생체인식 / 출입통제