Home > 전체기사
디도스 공격 악용되는 유비쿼티 제품 취약점, 보안 설정 방법은?
  |  입력 : 2019-02-10 23:23
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
취약점에 영향 받는 유비쿼티 네트웍스 장비는 전 세계에 약 50만대
해당 장비에 직접 접속해 보안 설정 변경하고, 방화벽 정책설정 바꿔야


[보안뉴스 권 준 기자] 최근 외국의 네트워크 장비 업체 유비쿼티 네트웍스(Ubiquiti Networks) 사의 제품에서 디도스(DDoS) 증폭 공격에 악용될 수 있는 취약점이 발견됐다.

▲ 유비쿼티 네트웍스 제품의 전 세계 분포현황[이미지=Rapid7 블로그]


유비쿼티 네트웍스는 제품명, 펌웨어 버전, IP주소, 맥주소 등 자사 제품 정보를 쉽게 확인하기 위한 서비스(UDP 포트번호 10001)에서 디도스 증폭 공격에 악용될 수 있는 취약점이 발견됐다며 제품의 보안 설정을 당부했다.

해당 취약점은 지난 1월 말 글로벌 보안업체 Rapid7이 수행한 인터넷 스캔 조사로 인해 드러났다. 공격 시도는 있었지만, 해당 취약점을 악용한 대규모 공격사례는 아직 발생하지 않은 것으로 조사됐다.

취약점에 영향을 받는 유비쿼티 네트웍스의 장비는 전 세계에 약 50만대 설치돼 있는 것으로 알려졌다. 해당 취약점을 악용한 디도스 공격을 차단하기 위해서는 아래와 같이 제품에 접속해 설정을 직접 변경해야 한다.

- ubnt@ubnt:~$ configure
- ubnt@ubnt# set service ubnt-discover disable
- ubnt@ubnt# commit

이와 함께 방화벽에서 승인된 IP 주소에 대해서만 유비쿼티스 네트워크 제품(UDP 포트번호 10001)에 대한 접근을 허용해야 한다. 기타 사항은 한국인터넷진흥원 인터넷침해대응센터(국번없이 118)에 문의하면 된다.
[권 준 기자(editor@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 7
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)