Home > 전체기사
[긴급] 공유기, 제로데이 보안취약점 42개 발견 ‘주의’
  |  입력 : 2015-03-09 10:31
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

최상명 리더, 특정 공유기 업체 홈피가 악성코드 공급지 악용돼   
NSHC Red Alert팀, 제로데이 취약점 개수 42개 긴급 보안패치 필요


[보안뉴스 김경애] 지난해 4월부터 공유기 DNS를 변조해 파밍 사이트로 접속시켜 개인정보 탈취하는 등 공유기 보안취약점을 악용한 사고가 끊이지 않고 있어 이용자들의 주의가 요구된다.


이슈메이커스랩 최상명 리더는 8일 “공유기 업체 웹사이트가 또 다시 악성코드 바이너리 공급지로 악용됐다”며 “이미 웹서버 권한이 탈취된 상태”라고 우려했다.


대다수의 공유기 이용자는 제품 출고시 보안설정이 취약한 상태인 ID/PW(admin/admin, root/password 등)를 그대로 사용하고 있으며, 추가 보안설정 및 관리의 필요성도 인식하지 못하고 있는 실정이다.


이와 관련 NSHC Red Alert팀에서는 “공유기 관련해서 총 제로데이 취약점 개수는 42개이며, 해당 취약점은 모두 긴급한 보안 패치가 요구되는 매우 위험한 취약점으로 분류되고 있다”며 “미래부 보안강화 대책 시행에 맞춰 금융고객 및 기업을 위한 전담 TFT팀을 구성하고, 언론사와 함께 보안대책을 시급히 적용할 수 있도록 할 것” 이라고 밝혔다.


NSHC Red Alert팀에서 공개한 주요 취약점 및 항목별 제로데이는 다음과 같다.

1. 비인가자 외부에서 공유기 설정접근 가능(6개 제품, 6건)

2. 임의 로그인 가능한 제조사 관리 계정 존재(4개 제품, 7건)

3. 관리자 권한의 인증 우회 취약점(1개 제품, 2건)

4. 시스템 명령어 권한 획득이 가능한 취약점(7개 제품, 19건)

5. VoIP용 HIDDEN SSID 및 패스워드 존재(2개 제품, 4건)

6. 시스템 임의 리부팅(2개 제품, 2건)

7. 원격으로 시스템 취약점을 이용한 권한 획득(1개 제품, 1건)

8. CSRF 취약점(1개 제품, 1건)


NSHC Red Alert팀은 “최근 미래부의 공유기 보안 강화대책 시행에 대한 공유기 취약점 보안대책에 도움이 되고자, 2014년부터 발견한 국내 대표 공유기 제품에서 검증이 완료된 제로데이 취약점을 공개한다”며 “해당 취약점은 KISA를 통해 국내 업체들이 시급히 보안 패치를 할 수 있도록 전달됐고, 9일중 임시 점검도구와 보안 패치를 제공할 예정”이라고 밝혔다.

 

이와 함께 미래부가 지난 5일 발표한 공유기 제품 생산시 적용해야 할 보안가이드는 다음과 같다.

1. 고객이 공유기 보안설정을 쉽게 할 수 있도록 직관적인 사용자 인터페이스와  매뉴얼을 제공해야 한다.

2. 공유기 관리자 페이지에 대한 원격 접속을 기본으로 허용하지 않아야 한다.

3. 공유기의 관리자 페이지 접속 시에는 ID와 비밀번호(PW) 없이 접속할 수 없도록 해야 한다.


4. 무선(Wi-Fi) 인증시에도 비밀번호 없이 접속할 수 없도록 비밀번호 사용을 기본 설정해야 한다.

5. 무선 암호화 방식은 보안강도가 높은 WPA2가 기본 설정되도록 해야 한다.

6. 공유기의 관리자 페이지 및 무선 인증 시 최초 ID와 PW의 경우 제품마다 다르게 하거나 비밀번호를 설정하여야 공유기를 사용가능하도록 해야 한다.


7. 모든 비밀번호(최초, 변경 모두 해당)는 영문, 숫자, 특수문자를 포함하여 8자 이상으로 해야 하며, 비밀번호 설정 창에도 복잡도가 높은 문구로 설정하도록 사용자에게 안내해야 한다.

8. 불필요한 외부 접속 포트나 Telnet, FTP 등의 서비스는 비활성화한다. 반드시 필요할 경우에는 비밀번호를 설정해 사용 가능하도록 한다.

9. 고객 지원 목적의 접속 포트를 제거하고 필요하다면 접근 IP 제한 등 추가적인 보안조치 방안을 마련한다. 유지 보수 등을 위해 공유기에 백도어 기능을 포함하지 않도록 한다.


10. 모든 관리자 페이지는 인증 후에 접근할 수 있도록 세션 인증 등을 구현한다. 세션 인증 구현 시 예측 가능한 세션 ID 값을 사용하지 않도록 한다.

11. 관리자 페이지에서 시스템 명령어 실행 기능을 제공하지 않도록 한다. 다만, 반드시 필요할 경우 지정한 특정 명령어만 실행하도록 제한한다.

12. 공유기 펌웨어 업데이트가 발생하는 경우 사용자가 인지할 수 있는 방안을 강구해야 한다.

13. 공유기 펌웨어 업데이트 시 파일 고유 해시값을 비교해 변조 여부에 대한 무결성 검증을 실시할 수 있도록 한다. 무결성 인증 시 SHA-256 이상의 암호화 알고리즘을 사용하도록 한다.


따라서 이용자들은 공유기 이용시 △공유기 관리자 페이지 비밀번호 설정 △공유기의 무선랜(Wi-Fi) 비밀번호 설정 △공유기 원격관리 기능 사용안함 △공유기 펌웨어 최신버전 유지 △제공자가 불분명한 무선랜 이용하지 않기 등의 안전수칙을 준수하는 것이 필요하다.

한편, 오는 3월 18일부터 20일까지 일산 킨텍스에서 개최되는 전자정부솔루션페어(http://www.egisec.org/)에서는 최근 이슈가 되고 있는 공유기 해킹의 위험성을 참관객 스스로 체험해보고 경각삼을 느낄 수 있도록 해킹 체험존이 별도로 운영될 예정이라 관심이 모아지고 있다.  

[김경애 기자(boan3@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)