Code::Security/취약점

드레이텍 비거(DrayTek Vigor) 라우터에서 인증되지 않은 원격 코드 실행 취약점 발견

태군 코드 2022. 8. 5. 10:56
반응형

허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다.

 

CVE-ID

CVE-2022-32548

 

개요

드레이텍 비거(DrayTek Vigor) 라우터에 영향을 미치는 CVE-2022-32548에 따라 제출된 인증되지 않은 원격 코드 실행 취약점이 발견되었습니다.

 

설명

드레이텍(DrayTek)은 영국, 베트남, 대만 등에서 널리 채택된 SOHO(Small Office and Home Office) 라우터를 제조하는 대만 회사입니다

CVE-2022-32548 취약점은 Vigor 3910 및 동일한 코드 베이스를 공유하는 28개의 다른 DrayTek 모델에 영향을 미치는 사전 인증 원격 코드 실행이 가능한 취약점이 발견되었고, 이 취약점을 악용하면 장치가 완전히 손상될 수 있으며 악의적인 행위자가 침해된 네트워크의 내부 리소스에 액세스 할 수 있습니다.

장치의 관리 인터페이스가 온라인에 노출된 경우 사용자 상호 작용 없이 공격을 수행할 수 있는 취약점을 발견했으며 이러한 이유로 CVSS 점수 10.0으로 평가되었습니다.

 

인터넷에 노출되어 있는 DrayTek 제품 검색

 

Vigor 3910과 같은 네트워크 어플라이언스의 손상이 다음과 같은 결과를 초래할 수 있다고 지적했습니다.
- 공유기에 저장된 민감한 데이터(키, 관리 비밀번호 등) 유출
- 일반적으로 VPN 액세스가 필요하거나 "동일한 네트워크에" 존재하는 LAN에 있는 내부 리소스에 대한 액세스
- 네트워크 트래픽을 중간에서 가로챔
- 라우터를 통해 LAN에서 인터넷으로 향하는 DNS 요청 및 기타 암호화되지 않은 트래픽 감시
- 라우터의 모든 포트를 통과하는 데이터의 패킷 캡처
- 봇넷 활동(DDoS, 악성 데이터 호스팅 등)
- 공유기에 저장된 민감한 데이터(키, 관리 비밀번호 등) 유출

 

취약한 기기
- Vigor3910 < 4.3.1.1
- Vigor1000B < 4.3.1.1
- Vigor2962 Series < 4.3.1.1
- Vigor2927 Series < 4.4.0
- Vigor2927 LTE Series < 4.4.0
- Vigor2915 Series < 4.3.3.2
- Vigor2952 / 2952P < 3.9.7.2
- Vigor3220 Series < 3.9.7.2
- Vigor2926 Series < 3.9.8.1
- Vigor2926 LTE Series < 3.9.8.1
- Vigor2862 Series < 3.9.8.1
- Vigor2862 LTE Series < 3.9.8.1
- Vigor2620 LTE Series < 3.9.8.1
- VigorLTE 200n < 3.9.8.1
- Vigor2133 Series < 3.9.6.4
- Vigor2762 Series < 3.9.6.4
- Vigor167 < 5.1.1
- Vigor130 < 3.8.5
- VigorNIC 132 < 3.8.5
- Vigor165 < 4.2.4
- Vigor166 < 4.2.4
- Vigor2135 Series < 4.4.2
- Vigor2765 Series < 4.4.2
- Vigor2766 Series < 4.4.2
- Vigor2832 < 3.9.6
- Vigor2865 Series < 4.4.0
- Vigor2865 LTE Series < 4.4.0
- Vigor2866 Series < 4.4.0
- Vigor2866 LTE Series < 4.4.0

 

취약한 DrayTek 라우터의 권장 사항을 제공합니다.
- 최신 펌웨어가 장치에 배포되었는지 확인하십시오. 제조 업체의 웹사이트를 방문하여 최신 펌웨어를 찾을 수 있습니다.
- 장치의 관리 인터페이스에서 포트 미러링, DNS 설정, 승인된 VPN 액세스 및 기타 관련 설정이 변경되지 않았는지 확인합니다.
- 절대적으로 필요한 경우가 아니면 관리 인터페이스를 인터넷에 노출하지 마십시오. 그렇다면 공격 위험을 최소화하기 위해 2FA 및 IP 제한을 활성화해야 합니다.
- 영향을 받는 장치의 암호를 변경하고 유출되었을 수 있는 라우터에 저장된 모든 비밀을 취소합니다.

 

해결책

- 패치된 펌웨어 버전으로 업데이트

 

참고사이트

https://securityaffairs.co/wordpress/134007/hacking/draytek-vigor-routers-rce.html

https://www.trellix.com/en-us/about/newsroom/stories/threat-labs/rce-in-dratyek-routers.html

https://www.draytek.com/support/latest-firmwares/

 

반응형