GN⁺: D-Link, 60,000대 구형 모뎀 보안 패치 미제공 발표
(techradar.com)-
보안 연구자들이 발견한 취약점
- 오래된 D-Link 모뎀에서 심각한 보안 취약점이 발견됨.
- D-Link는 이러한 취약점을 패치하지 않고 하드웨어 업그레이드를 권장함.
- 약 60,000개의 취약한 장치가 존재하며, 대부분 대만에 위치함.
-
D-Link의 대응
- D-Link는 EoL(End of Life) 상태에 도달한 장치에 대해 패치를 제공하지 않기로 결정함.
- 사용자는 새로운 모델로 교체할 것을 권장받음.
- D-Link NAS 장치에서도 유사한 취약점이 발견되었으나, 이 역시 패치가 제공되지 않음.
-
발견된 취약점 세부사항
- CVE-2024-11068: API 접근을 통해 비밀번호를 변경할 수 있는 취약점, 심각도 9.8.
- CVE-2024-11067: 경로 탐색 취약점, 심각도 7.5.
- CVE-2024-11066: 원격 코드 실행 취약점, 심각도 7.2.
-
추가 권장 사항
- 라우터를 즉시 교체할 수 없는 경우, 원격 접근을 제한하고 안전한 비밀번호 설정을 권장함.
- 라우터는 가장 많이 공격받는 엔드포인트 중 하나임.
-
기타 정보
- D-Link는 EOL/EOS에 도달한 장치의 은퇴 및 교체를 권장함.
- 대만 컴퓨터 및 대응 센터(TWCERTCC)에서 추가적인 명령어 삽입 취약점 4개가 발견됨.
Hacker News 의견
-
D-Link의 오래된 모뎀에 대한 보안 패치가 없다는 기사 소개
- D-Link는 보안이 취약한 장비를 출시한 역사가 있으며, 다른 제품을 구매하는 것이 좋음
-
EU 제품 책임 지침은 제품의 보안을 유지하기 위해 업데이트를 요구함
- 독일에서는 제품과 관련 앱이 평균 5년 동안 업데이트되어야 한다는 기대가 있음
-
장기 지원 제품을 찾는 사람들에게 Ubiquiti (Unifi)와 OpenWRT를 추천함
- OpenWRT 지원 장치는 저렴하면서도 장기적으로 지원될 가능성이 높음
-
제품의 지원 약속뿐만 아니라 회사의 소프트웨어 품질도 중요함
-
오래된 와이파이 라우터의 취약점을 분석하고 블로그에 게시하려 했던 경험 공유
- 제조사가 업데이트를 중단하여 새로운 장비를 구매해야 했던 경험
-
Ubiquiti Edge Router를 사용했지만 장기적으로는 만족스럽지 않았음
- Protectli 박스를 구매하여 coreboot를 플래시하고 pfSense를 사용하다가 OPNSense로 이동함
-
소비자 네트워크 장비는 보안에 취약하며, 보안을 중요시하는 사람들은 사용하지 말아야 함
-
오래된 하드웨어에 OpenWRT를 플래시하는 것을 추천함
- pfSense나 OPNSense를 실행할 수 있는 하드웨어를 구매하는 것이 좋음
-
D-Link의 제품 종료와 관련된 버그의 배경 설명
- OpenWRT를 사용하는 방법 소개
-
CVSS 점수에 대한 비판
- CVE 점수가 보안 취약점의 실제 영향을 평가하는 데 유용하지 않음
-
MikroTik 라우터의 UI가 비전문가에게 적합하지 않다는 점이 아쉬움
- 저렴하고 장기적으로 지원되지만 UI가 비전문가에게는 어려움