1P by neo 5시간전 | favorite | 댓글 1개
  • 보안 연구자들이 발견한 취약점

    • 오래된 D-Link 모뎀에서 심각한 보안 취약점이 발견됨.
    • D-Link는 이러한 취약점을 패치하지 않고 하드웨어 업그레이드를 권장함.
    • 약 60,000개의 취약한 장치가 존재하며, 대부분 대만에 위치함.
  • D-Link의 대응

    • D-Link는 EoL(End of Life) 상태에 도달한 장치에 대해 패치를 제공하지 않기로 결정함.
    • 사용자는 새로운 모델로 교체할 것을 권장받음.
    • D-Link NAS 장치에서도 유사한 취약점이 발견되었으나, 이 역시 패치가 제공되지 않음.
  • 발견된 취약점 세부사항

    • CVE-2024-11068: API 접근을 통해 비밀번호를 변경할 수 있는 취약점, 심각도 9.8.
    • CVE-2024-11067: 경로 탐색 취약점, 심각도 7.5.
    • CVE-2024-11066: 원격 코드 실행 취약점, 심각도 7.2.
  • 추가 권장 사항

    • 라우터를 즉시 교체할 수 없는 경우, 원격 접근을 제한하고 안전한 비밀번호 설정을 권장함.
    • 라우터는 가장 많이 공격받는 엔드포인트 중 하나임.
  • 기타 정보

    • D-Link는 EOL/EOS에 도달한 장치의 은퇴 및 교체를 권장함.
    • 대만 컴퓨터 및 대응 센터(TWCERTCC)에서 추가적인 명령어 삽입 취약점 4개가 발견됨.
Hacker News 의견
  • D-Link의 오래된 모뎀에 대한 보안 패치가 없다는 기사 소개

    • D-Link는 보안이 취약한 장비를 출시한 역사가 있으며, 다른 제품을 구매하는 것이 좋음
  • EU 제품 책임 지침은 제품의 보안을 유지하기 위해 업데이트를 요구함

    • 독일에서는 제품과 관련 앱이 평균 5년 동안 업데이트되어야 한다는 기대가 있음
  • 장기 지원 제품을 찾는 사람들에게 Ubiquiti (Unifi)와 OpenWRT를 추천함

    • OpenWRT 지원 장치는 저렴하면서도 장기적으로 지원될 가능성이 높음
  • 제품의 지원 약속뿐만 아니라 회사의 소프트웨어 품질도 중요함

  • 오래된 와이파이 라우터의 취약점을 분석하고 블로그에 게시하려 했던 경험 공유

    • 제조사가 업데이트를 중단하여 새로운 장비를 구매해야 했던 경험
  • Ubiquiti Edge Router를 사용했지만 장기적으로는 만족스럽지 않았음

    • Protectli 박스를 구매하여 coreboot를 플래시하고 pfSense를 사용하다가 OPNSense로 이동함
  • 소비자 네트워크 장비는 보안에 취약하며, 보안을 중요시하는 사람들은 사용하지 말아야 함

  • 오래된 하드웨어에 OpenWRT를 플래시하는 것을 추천함

    • pfSense나 OPNSense를 실행할 수 있는 하드웨어를 구매하는 것이 좋음
  • D-Link의 제품 종료와 관련된 버그의 배경 설명

    • OpenWRT를 사용하는 방법 소개
  • CVSS 점수에 대한 비판

    • CVE 점수가 보안 취약점의 실제 영향을 평가하는 데 유용하지 않음
  • MikroTik 라우터의 UI가 비전문가에게 적합하지 않다는 점이 아쉬움

    • 저렴하고 장기적으로 지원되지만 UI가 비전문가에게는 어려움