Home > 전체기사
가정용 라우터 제조사 TP링크, 4가지 취약점 패치
  |  입력 : 2018-11-21 11:18
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
TL-R600VPN 장비에서 나온 취약점, 디도스 및 RCE 공격 가능
TP링크 측은 패치 발표...TL-R600VPN 사용자라면 업데이트 필수


[보안뉴스 문가용 기자] 와이파이 장비 제조사인 TP링크(TP-Link)가 최근 TL-R600VPN이라는 가정용 혹은 소규모 사무실용(SOHO) 라우터 장비에서 발견된 취약점들을 패치했다. 시스코 탈로스 팀에 의하면 이 취약점들을 악용하면 원격 코드 실행이 가능하다고 한다.

[이미지 = iclickart]


취약점의 핵심은 입력 값을 적절하게 가다듬거나 조정하는 단계가 없고 파싱(parsing) 오류가 존재한다는 것이다. 입력 값을 제대로 조정하지 않으면, 그래서 사용자가 아무 값이나 막 소프트웨어에 집어넣을 수 있게 되면, 제일 단순하게는 서비스 마비 공격이 가능하고 심해지면 서버 정보 유출로까지 이어질 수 있게 된다.

한편 파싱 오류를 익스플로잇 하려면 인증 과정을 통과한 세션이 필요하긴 하지만, 익스플로잇에 성공하면 HTTPD 맥락에서 원격 코드 실행으로 이어질 수 있다. HTTPD 프로세스는 루트 권한을 갖고 있기 때문에, 인증을 통과해야 한다는 까다로운 전제조건이 붙긴 하지만 성공 시 권한 상승으로 이어져 공격자 입장에서는 시도해볼 만하다.

발견된 취약점들 중 세 개는 TP링크의 TL-R600VPN HWv3 FRNv 1.3.0과 TL-R600VPN HWv2 FRNv1.2.3 버전들에서 발견됐다. 네 번째 취약점은 HWv3 FRNv1.3.0에서만 있는 것으로 밝혀졌다.

이중 CVE-2018-3948이라는 취약점은 서비스 거부 취약점으로 TL-R600VPN HTTP 서버의 URI 파싱 함수에서 찾아냈다. “이 취약점이 존재하는 페이지(헬프, 이미지, 프레임, 다이나폼, 로컬화)에서 디렉토리 탐색(directory traversal)을 시도하고, 요청된 페이지가 파일이 아니라 디렉토리일 경우, 웹 서버가 무한 루프로 돌입해 관리 포털을 사용할 수 없게 합니다. 이 요청은 사실 처음부터 허락되면 안 되는 것이죠.” 시스코의 설명이다.

또 다른 취약점은 바로 디렉토리 탐색과 관련된 것으로, CVE-2018-3949이며, HTTP 서버에서 정보가 노출되도록 만든다. 인증이 된 공격자뿐만 아니라 인증이 되지 않은 공격자도 이 취약점을 익스플로잇 할 수 있다. 인증이 된 공격자의 경우 헬프의 기준 페이지에서 표준 디렉토리 탐색을 하면 된다. 시스템 내 어떤 파일이라도 공격자가 열람할 수 있게 된다.

세 번째 취약점은 CVE-2018-3950으로 TL-R600VPN HTTP 서버의 ping과 traceroute 함수에서 발견됐다. 이 취약점을 익스플로잇 하면 원격 코드 실행이 가능해진다. 라우터가 ping 명령을 실행할 때 ping_addr 필드로 전달되는 데이터의 크기를 확인하지 않기 때문이다.

“크기가 큰 데이터를 공격자가 보내면 스택 기반의 버퍼 오버플로우를 일으킬 수 있게 됩니다. 그리고 이건 원격 코드 실행으로도 이어질 수 있죠. 아니면 HTTP 서버 장비를 마비시킬 수도 있게 되고요. 물론 공격자가 이 공격을 실행하려면 인증된 세션 내에 있어야 합니다.”

두 번째 원격 코드 실행 취약점인 CVE-2018-3951은 TL-R600VPN HTTP 서버의 헤더 파싱 함수에서 발견됐다. 공격자가 특수하게 조작된 HTTP 요청을 보내면 버퍼 오버플로우를 발동시킬 수 있고, 그 후 원격 코드 실행까지도 실시할 수 있게 된다. 이 경우에도 공격자에게는 인증된 세션이 필요하다.

“이 공격이 진행되는 동안 서버는 사용자가 통제하는 HTTP 헤더 버퍼의 길이를 계산하고 그 값을 입력 버퍼 오프셋에 추가합니다. 그러면 라우터가 정상보다 긴 GET 요청을 처리하게 되면서 오버플로우와 비슷한 상태가 만들어집니다.”

TP링크 측은 이 취약점들에 대한 패치를 개발해 배포하기 시작했으며, TL-R600VPN 라우터를 사용 중에 있다면 이 패치를 받아 장비 업데이트를 진행할 것을 권장한다.

3줄 요약
1. 가정용 혹은 소규모 사무실용 라우터 제조사인 TP링크에서 취약점 패치 발표.
2. 총 네 가지 취약점으로, 원격 코드 실행을 가능케 해주는 것도 있음.
3. 가장 취약한 기기는 TL-R600VPN 라우터 시리즈로, 업데이트 필수임.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)