본문 바로가기
정보보호 (Security)

[긴급] 공유기, 제로데이 보안취약점 42개 발견 ‘주의’

by 날으는물고기 2015. 3. 9.

[긴급] 공유기, 제로데이 보안취약점 42개 발견 ‘주의’

최상명 리더, 특정 공유기 업체 홈피가 악성코드 공급지 악용돼   
NSHC Red Alert팀, 제로데이 취약점 개수 42개 긴급 보안패치 필요

http://www.boannews.com/media/view.asp?idx=45577



NSHC Red Alert팀에서 공개한 주요 취약점 및 항목별 제로데이는 다음과 같다.

1. 비인가자 외부에서 공유기 설정접근 가능(6개 제품, 6건)

2. 임의 로그인 가능한 제조사 관리 계정 존재(4개 제품, 7건)

3. 관리자 권한의 인증 우회 취약점(1개 제품, 2건)

4. 시스템 명령어 권한 획득이 가능한 취약점(7개 제품, 19건)

5. VoIP용 HIDDEN SSID 및 패스워드 존재(2개 제품, 4건)

6. 시스템 임의 리부팅(2개 제품, 2건)

7. 원격으로 시스템 취약점을 이용한 권한 획득(1개 제품, 1건)

8. CSRF 취약점(1개 제품, 1건)


NSHC Red Alert팀은 “최근 미래부의 공유기 보안 강화대책 시행에 대한 공유기 취약점 보안대책에 도움이 되고자, 2014년부터 발견한 국내 대표 공유기 제품에서 검증이 완료된 제로데이 취약점을 공개한다”며 “해당 취약점은 KISA를 통해 국내 업체들이 시급히 보안 패치를 할 수 있도록 전달됐고, 9일중 임시 점검도구와 보안 패치를 제공할 예정”이라고 밝혔다.

 

이와 함께 미래부가 지난 5일 발표한 공유기 제품 생산시 적용해야 할 보안가이드는 다음과 같다.

1. 고객이 공유기 보안설정을 쉽게 할 수 있도록 직관적인 사용자 인터페이스와  매뉴얼을 제공해야 한다.

2. 공유기 관리자 페이지에 대한 원격 접속을 기본으로 허용하지 않아야 한다.

3. 공유기의 관리자 페이지 접속 시에는 ID와 비밀번호(PW) 없이 접속할 수 없도록 해야 한다.


4. 무선(Wi-Fi) 인증시에도 비밀번호 없이 접속할 수 없도록 비밀번호 사용을 기본 설정해야 한다.

5. 무선 암호화 방식은 보안강도가 높은 WPA2가 기본 설정되도록 해야 한다.

6. 공유기의 관리자 페이지 및 무선 인증 시 최초 ID와 PW의 경우 제품마다 다르게 하거나 비밀번호를 설정하여야 공유기를 사용가능하도록 해야 한다.


7. 모든 비밀번호(최초, 변경 모두 해당)는 영문, 숫자, 특수문자를 포함하여 8자 이상으로 해야 하며, 비밀번호 설정 창에도 복잡도가 높은 문구로 설정하도록 사용자에게 안내해야 한다.

8. 불필요한 외부 접속 포트나 Telnet, FTP 등의 서비스는 비활성화한다. 반드시 필요할 경우에는 비밀번호를 설정해 사용 가능하도록 한다.

9. 고객 지원 목적의 접속 포트를 제거하고 필요하다면 접근 IP 제한 등 추가적인 보안조치 방안을 마련한다. 유지 보수 등을 위해 공유기에 백도어 기능을 포함하지 않도록 한다.


10. 모든 관리자 페이지는 인증 후에 접근할 수 있도록 세션 인증 등을 구현한다. 세션 인증 구현 시 예측 가능한 세션 ID 값을 사용하지 않도록 한다.

11. 관리자 페이지에서 시스템 명령어 실행 기능을 제공하지 않도록 한다. 다만, 반드시 필요할 경우 지정한 특정 명령어만 실행하도록 제한한다.

12. 공유기 펌웨어 업데이트가 발생하는 경우 사용자가 인지할 수 있는 방안을 강구해야 한다.

13. 공유기 펌웨어 업데이트 시 파일 고유 해시값을 비교해 변조 여부에 대한 무결성 검증을 실시할 수 있도록 한다. 무결성 인증 시 SHA-256 이상의 암호화 알고리즘을 사용하도록 한다.


따라서 이용자들은 공유기 이용시 △공유기 관리자 페이지 비밀번호 설정 △공유기의 무선랜(Wi-Fi) 비밀번호 설정 △공유기 원격관리 기능 사용안함 △공유기 펌웨어 최신버전 유지 △제공자가 불분명한 무선랜 이용하지 않기 등의 안전수칙을 준수하는 것이 필요하다. 




출처 : 보안뉴스

728x90

댓글