posted by 알짜 정보 岳岩 2019.09.14 07:34

무선 통신 장비 제조사인 디링크와 콤바...장비 내 비밀번호가 허술하게 저장돼
취약점 제보 아무리 해도 연락 닿지 않아...겨우 닿아도 적대적인 태도만 보여


[보안뉴스 문가용 기자] 디링크(D-LInk)와 콤바 텔레콤(Comba Telecom)에서 제조된 라우터에서 취약점들이 발견됐다. 장비 비밀번호를 유출시키는 취약점으로, 네트워크 내 모든 사용자들을 위험에 노출시킬 만한 것이라고 한다.

[이미지 = iclickart]


이 취약점들의 최초 발견자는 보안 업체 트러스트웨이브 스파이더랩스(Trustwave SpiderLabs) 소속 보안 전문가인 시몬 케닌(Simon Kenin)이다. 취약점은 총 5개로 디링크 사의 가정용 DSL 모뎀에서 두 개, 콤바 텔레콤 와이파이 장비에서 세 개가 나왔다고 한다.

케닌이 블로그를 통해 밝힌 바로는 “다섯 개 취약점 전부 크리덴셜을 안전하게 저장하고 있지 않다는 것에 뿌리를 두고 있다”고 한다. “어떤 경우 비밀번호가 평문으로 장비 내에 저장되어 있어, 같은 네트워크에 연결되어만 있다면 누구나 이 정보를 가져갈 수 있게 됩니다.”

가정용 라우터 사용자들의 경우 대부분 라우터로 외부 인터넷 망과 연결된다. 모든 길이 라우터 하나로 통과하는 사례가 많다는 건데, “그렇기 때문에 가정용 사용자들에게 특히 더 위험할 수 있는 취약점”이라고 케닌은 강조했다.

“공격자는 라우터에 대한 제어권을 가져간 뒤 여러 가지 악성 행위를 할 수 있습니다. DNS 호스트 이름을 조작해 악성 웹사이트로 유도하는 것도 그 중 하나입니다. 또한 아예 인터넷에 접속하지 못하게 만들 수도 있습니다. 인터넷에 반드시 연결되어야만 작동하는 서비스를 집에서는 전혀 사용하지 못하게 되는 것이죠.”

트러스트웨이브는 그 동안 여러 가지 공격 사례를 분석해오면서 “라우터를 장악한 공격자들이 자신들이 생성한 콘텐츠를 웹 트래픽에 주입하는 경우도 봤다”고 첨언했다. 지난 해에는 마이크로틱(Mikrotik) 사에서 만든 라우터를 침해한 공격자들이 암호화폐 채굴 코드를 모든 트래픽에 주입시키기도 했었다.

디링크에서 발견된 취약점 두 개는 DSL-2875AL과 DSL-2877AL 모델에서 각각 발견됐다. 그리고 쿰바 장비에서의 취약점은 AC2400 와이파이 접근 제어 장치, AP2600-I 와이파이 접근점에서 발견됐다고 한다.

트러스트웨이브는 두 회사에 취약점과 관련한 연락을 취하려고 여러 번 시도했으나 아무런 답장을 받을 수가 없었다고 한다. “두 회사 모두 주기적으로 취약점이 있는 장비를 세상에 내놓는 것으로 유명하죠. 거기에는 다 이유가 있었습니다. 이번에 이들과 도저히 연락할 수 없는 걸 보면서 깨달았습니다.”

한참 후에 디링크 측에서 답이 오긴 했으나, 트러스트웨이브에 의하면 “외부인이 발견한 보안 문제에 대해서는 적대적인 모습을 취하거나 아예 관심을 두지 않는 조직이 보이는 전형적인 태도만 경험했을 뿐”이라고 한다.

그러나 결국에는 패치를 내놓긴 했다. “디링크와 콤바의 장비를 사용하는 사람들이라면 각 제조사의 홈페이지를 통해 펌웨어가 최신 버전인지 확인하는 게 중요합니다. 또한 내부 필터링 제어 장치를 사용해 웹 기반 관리 장치가 접근하지 못하도록 막는 것도 좋은 방법입니다.” 트러스트웨이브의 권고 내용이다.

콤바는 기사가 나가는 시점까지도 답장을 보내오지 않았다고 한다. 트러스트웨이브는 패치가 개발 중인지, 연락을 받기는 했는지 아무 것도 확인할 수 없었다고 밝혔다. 보안뉴스

3줄 요약
1. 디링크와 콤바에서 만든 라우터에서 취약점 발견됨.
2. 비밀번호가 안전하지 않은 형태로 저장되는 것이었음.
3. 취약점 정보를 제조사에 여러 번 제공했으나 비협조적이거나 아예 무시하거나.

댓글을 달아 주세요