Cisco, 라우터의 인증 우회 취약점 경고
원격 공격자는 Cisco 소규모 비즈니스 라우터 4종의 여러 취약점을 악용하여 인증을 우회하거나 영향을 받는 장치에서 임의의 명령을 실행할 수 있습니다.
이 결함은 시스코 중소기업용 RV160, RV260, RV340, RV345 시리즈 라우터에 영향을 미칠 수 있으며, 인증되지 않은 원격 공격자가 임의의 코드를 실행하거나 영향을 받는 장치에 서비스 거부(DoS) 상태를 유발할 수 있다고 회사 측은 설명합니다.
시스코의 경고에 따르면, 이 취약점은 수신되는 HTTP 패킷 내의 사용자 입력에 대한 부적절한 유효성 검사로 인해 발생합니다. 공격자는 특수하게 조작된 HTTP 요청을 웹 기반 관리 인터페이스로 전송하여 이 결함을 악용할 수 있습니다. 익스플로잇이 성공하면 공격자는 인증을 우회하여 기본 운영 체제에 대한 루트 액세스 권한을 얻을 수 있습니다.
CVE-2023-20025(CVSS 점수 9.0)로 확인된 이 보안 결함은 라우터의 웹 기반 관리 인터페이스에 영향을 미치며, 인증을 우회하는 데 악용될 수 있습니다. 들어오는 HTTP 패킷 내의 사용자 입력이 제대로 검증되지 않기 때문에 공격자는 조작된 HTTP 요청을 라우터로 전송하여 인증을 우회하고 운영 체제에 대한 루트 액세스 권한을 얻을 수 있습니다.
침해에 성공하면 사이버 공격자는 무엇보다도 디바이스를 통해 흐르는 VPN 및 세션 트래픽을 도청하거나 가로채고, 회사 네트워크 내에서 측면 이동을 위한 발판을 마련하거나 크립토마이너, 봇넷 클라이언트 또는 기타 멀웨어를 실행할 수 있습니다.
첫 번째 버그는 디바이스의 웹 관리 인터페이스에 존재하는 중요 등급 인증 우회 문제(CVE-2023-20025)로, CVSS 심각도 등급은 10점 만점에 9점입니다.
한편, 두 번째 결함인 CVE-2023-20026은 공격자가 영향을 받는 디바이스에서 유효한 관리 자격 증명이 있어야 성공할 수 있다는 경고와 함께 원격 코드 실행(RCE)을 허용할 수 있으므로 이 버그는 CVSS 점수 6.5로 중간 등급으로 평가됩니다.
두 가지 모두 Lifecycle 종료(EoL)에 도달한 모든 RV016, RV042, RV042G 및 RV082 라우터에 영향을 미칩니다. 이 네트워킹 대기업의 1월 11일자 권고에 따르면, 해당 어플라이언스는 더 이상 보안 업데이트를 받지 못합니다.
이 권고문은 두 버그 모두 "수신되는 HTTP 패킷 내의 사용자 입력에 대한 부적절한 유효성 검사로 인한 것"이라며, 공격자가 기본 운영 체제에 대한 루트 액세스 권한을 얻기 위해 웹 기반 관리 인터페이스에 조작된 HTTP 요청을 보내기만 하면 된다고 지적했습니다.
이 글의 출처는 DarkReading의 기사입니다.