ClickCease 활발히 악용되고 있는 CISA D-Link 라우터 취약점

목차

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈 소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

활발히 악용되고 있는 CISA D-Link 라우터 취약점

by 와자핫 라자

2024년 5월 29일 TuxCare 전문가 팀

목요일, 미국 사이버 보안 및 인프라 보안국(CISA)은 두 가지 보안 취약점을 추가했습니다. 보안 취약점 D-Link 라우터에 영향을 미치는 CISA 알려진 익스플로잇 취약점(KEV) 목록에 추가했습니다. 연방 기관은 이러한 위협을 해결하기 위해 2024년 6월 6일까지 공급업체가 제공하는 완화 조치를 구현할 것을 촉구합니다. 이 문서에서는 다음 사항을 살펴봅니다. CISA D-Link 라우터 취약점 그리고 채택할 수 있는 예방 조치에 대해 설명합니다.

 

확인된 CISA D-Link 라우터 취약점


미국 사이버 보안 및 인프라 보안 기관(
CISA)는 최근 두 가지 중요한 CISA D-Link 라우터 취약점. 이러한 취약점은 현재 활발히 악용되고 있으며 네트워크 보안에 심각한 위험을 초래하고 있습니다.

  1. CVE-2014-100005

이 취약점은 D-Link DIR-600 라우터에서 발견된 CSRF(크로스 사이트 요청 위조) 결함입니다. 공격자는 기존 관리자 세션을 탈취하여 라우터의 구성을 변경할 수 있습니다. 이 익스플로잇은 관리자 모르게 수행될 수 있기 때문에 특히 위험할 수 있습니다.

       2. CVE-2021-40655

두 번째 취약점인 CVE-2021-40655는 D-Link DIR-605 라우터의 정보 공개 결함입니다. 공격자는 이 취약점을 악용하여 사용자 이름 및 비밀번호와 같은 민감한 정보를 얻기 위해 /getcfg.php 페이지에 대한 HTTP POST 요청을 위조할 수 있습니다.

구체적인 익스플로잇 방법은 자세히 설명되어 있지 않지만, 필요한 완화 조치를 적용하는 것이 시급한 것은 분명합니다. 특히 CVE-2014-100005는 현재 단종된 레거시 D-Link 제품에 영향을 미치므로 이러한 장치를 여전히 사용하고 있는 조직은 지원되는 최신 모델로 교체하는 것이 중요합니다.

 

DIR-X4860 라우터의 새로운 취약점


이러한 알려진 취약점 외에도
CISA D-Link 라우터 취약점외에도 SSD 보안 공개 팀은 D-Link DIR-X4860 라우터에서 패치되지 않은 보안 결함을 확인했습니다. 이러한 결함으로 인해 인증되지 않은 원격 공격자가 HNAP 포트에 액세스하여 상승된 권한을 얻고 루트 권한으로 명령을 실행할 수 있습니다.

공격자는 인증 우회와 명령 실행을 결합하여 장치를 완전히 손상시킬 수 있습니다. 이 취약점은 펌웨어 버전 DIRX4860A1_FWV1.04B03을 실행하는 라우터에 영향을 미칩니다. 

SSD 시큐어 디스커버리는 또한 특수하게 조작된 HNAP 로그인 요청이 어떻게 인증 보호를 우회하고 명령 인젝션 취약점을 통해 코드 실행을 달성할 수 있는지 보여주는 개념 증명(PoC) 익스플로잇을 공개했습니다.

D-Link는 공지를 통해 이러한 문제를 인정하고 현재 "릴리스 대기 중 / 개발 중"이라는 수정 사항을 발표했습니다. 이 회사는 이 취약점을 LAN 측의 인증되지 않은 명령 실행 결함이라고 설명하며 적시에 해결해야 한다고 강조합니다.

 

Ivanti 엔드포인트 관리자 모바일(EPMM) 결함


사이버 보안 연구원들은 또한 CVSS 점수가 6.7인 CVE-2024-22026으로 확인된 Ivanti의 엔드포인트 관리자 모바일(EPMM)의 새로운 취약점에 대한 PoC 익스플로잇을 공개했습니다. 이 결함으로 인해 인증된 로컬 사용자가 셸 제한을 우회하여 어플라이언스에서 임의의 명령을 실행할 수 있습니다.
원격 코드 실행(RCE) 취약점은 공격자가 표적 시스템에서 악성 코드를 실행할 수 있게 하여 심각한 보안 침해를 일으킬 수 있습니다.


익스플로잇 세부 정보

언론 보도 에 따르면 레드라인 사이버 시큐리티의 브라이언 스미스는 이 취약점을 통해 로컬 공격자가 원격 URL에서 악성 RPM 패키지로 소프트웨어 업데이트 프로세스를 악용하여 시스템에 대한 루트 액세스 권한을 얻을 수 있다고 말합니다.

이 문제는 사용자가 제공한 URL에서 진위 여부를 확인하지 않고 임의의 RPM 패키지를 검색할 수 있는 EPMM 명령줄 인터페이스의 설치 명령의 유효성 검사가 부적절하기 때문에 발생합니다.

CVE-2024-22026은 12.1.0.0 이전의 모든 EPMM 버전에 영향을 미칩니다. 또한 Ivanti는 동일한 제품에서 CVE-2023-46806 및 CVE-2023-46807로 식별되는 다른 두 가지 SQL 인젝션 결함을 패치했으며, 둘 다 CVSS 점수는 6.7입니다. 이러한 취약점을 통해 적절한 권한을 가진 인증된 사용자가 기본 데이터베이스의 데이터에 액세스하거나 수정할 수 있습니다.

현재 이러한 취약점이 악용되었다는 증거는 없지만 CISA D-Link 라우터 취약점를 악용한다는 증거는 없지만 잠재적인 위협을 완화하기 위해 최신 버전으로 업데이트할 것을 강력히 권장합니다.

 

라우터 보안 모범 사례


이러한 상황은 정기적인
위협 인텔리전스 업데이트, 패치 관리, 및 철저한 보안 관행의 중요성을 강조합니다. 영향을 받는 D-Link 라우터를 사용하는 조직은 오래된 장치를 우선적으로 교체하고 모든 권장 라우터 보안 패치. Ivanti EPMM을 사용하는 경우, 이러한 취약점의 악용을 방지하기 위해 최신 버전으로 즉시 업데이트하는 것이 필수적입니다. CISA D-Link 라우터 취약점.


네트워크 방어 전략


강력한
사물 인터넷(IoT) 보안 을 확보하는 것은 더 많은 디바이스가 상호 연결되고 일상 업무에 통합됨에 따라 매우 중요합니다. 자동화된 패치 솔루션 을 사용하면 시스템을 최신 보안 패치로 최신 상태로 유지하여 비즈니스 규정을 준수하고 보안을 유지할 수 있습니다.


결론


최근의 CISA 경고는 네트워크 디바이스의 보안 취약점을 해결하기 위한 인식 제고와 신속한 조치의 필요성을 강조합니다. 조직은 수명이 다한
수명 종료(EOL) 라우터 를 즉시 교체하여 패치되지 않은 보안 취약점에 노출되지 않도록 해야 합니다. 조직은 정보를 파악하고 선제적으로 대응함으로써 시스템을 보호하고 비즈니스 연속성을 보장할 수 있습니다.

이 글의 출처에는 다음 기사가 포함됩니다. 해커 뉴스보안 문제.

요약
활발히 악용되고 있는 CISA D-Link 라우터 취약점
기사 이름
활발히 악용되고 있는 CISA D-Link 라우터 취약점
설명
최신 CISA D-Link 라우터 취약성 경고와 활성 익스플로잇으로부터 네트워크를 보호하는 방법에 대해 알아보세요. 지금 바로 보안을 확보하세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?