다산 공유기 해킹 취약

원격 관리 기능 해제해야

다산 네트웍스의 GPON(Gigabit-capable Passive Optical Network) 홈 라우터, 즉 기가비트 인터넷을 지원하는 광케이블 공유기에서 심각한 취약점이 발견됐다. 100만 대가 넘는 걸로 알려졌다.

첫째는 CVE-2018-10561로 공유기의 인증 절차를 우회하여 공유기를 관리할 수 있다. 예를 들어 "192.168.***.1"을 브라우저 주소창에 입력하면 공유기 관리자 페이지가 나오는데, 암호를 입력해야 메뉴에 진입할 수 있다. 그런데 취약한 공유기에서는 "192.168.***.1/menu.html?images/"처럼 공유기의 아무 페이지에나 "?images/"를 덧붙이면 암호 없이 관리 권한을 얻게 된다.

둘째는 CVE-2018-10562로, 10561을 이용하여 무단으로 접속한 해커가 원격으로 아무 명령어나 실행할 수 있는 버그이다.

결국 이 두 가지 취약점을 이용하면 해커는 공유기를 완전히 장악하게 된다. 공유기(라우터)는 단위 네트워크의 중심점이므로, 연결된 모든 기기가 위험해 지는 것은 물론이다.

예를 들어, 정확한 주소를 입력해도 가짜 사이트로 연결되는 파밍(Pharming)은 기본이다. 공유기를 통한 모든 인터넷 연결을 감시하고, 악성코드를 삽입할 수 있다. 해커가 내 IP로 사이버 범죄를 저질러 나에게 덮어씌울 수도 있다. 슬링샷(Slingshot)처럼 공유기에 잠복해 있다가 PC로 침투하는 악성코드도 있다.

5.10일 발표된 새로운 보고서에 따르면, 실제로 이 취약점을 이용해서 5가지 악성코드가 봇넷을 형성하고 있다. Mettle, Muhstik, Mirai, Hajime, Satori 봇넷이 그것이다. 아직도 패치는 나오지 않았다.

라우터 제조업체는 보안에 책임있는 자세를 보여야 한다. PC나 스마트폰은 자체 방어력이 있다. 그러나 IoT 기기는 라우터 선에서 방어해 주지 못하면 속수무책이다.

공유기 취약점은 근래에만도 Netgear, Asus 등 많이 발견되고 있다. 미영 정보 기관은 라우터 해킹 주의보를 전세계에 내린 상태다.

공유기 해킹에 대비하는 방법은 공유기 펌웨어를 업데이트하는 것 뿐이다. 만일의 경우 공유기에 심겨진 악성코드가 PC로 유입되지 못하도록 보안 소프트웨어를 잘 사용해야 한다. 또한 VPN을 사용하면 인터넷 연결이 도청되거나 위변조되는 것을 막을 수 있다.

또한 원격 관리 기능을 끄면 네트워크 외부에서는 관리자 페이지에 접속할 수 없으므로 위험도를 현저하게 줄일 수 있다.

추가 사항 - 다산의 해명

5.8일 다산이 해외 언론에 배포한 해명 자료에 따르면, 문제가 된 기종은 9년 이상된 노후 기종이다. 다산이 자체 제작한 게 아니고 OEM으로 공급 받은 것이다. 제품 수명을 고려했을 때 실제 영향권에 있는 개수는 24만 대 이하이며, 이 문제로 통신사 서비스가 영향을 받았다는 보고는 없었다. 지원 계약 기간이 만료됐기 때문에 현재 몇 대가 사용되고 있는지 정확하게 모른다.

이상이 해명의 요지이다. 여러분은 납득이 가시는가. 그렇게 별 문제가 아니라면 연구원들이 취약점을 알려줬을 때 왜 밝히지 않았나.


관련 자료
  1. 슬링샷(Slingshot), 공유기로 침투하는 은닉형 악성코드
  2. IoT 해킹하는 봇넷
  3. 와이파이(Wi-Fi) 보안 설정

참고 자료
  1. Critical RCE Vulnerability Found in Over a Million GPON Home Routers
  2. Over a Million Dasan Routers Vulnerable to Remote Hacking
  3. 5 Powerful Botnets Found Exploiting Unpatched GPON Router Flaws

댓글

이 블로그의 인기 게시물

마이크로소프트 4K 무선 디스플레이 어댑터(MS WDA 3) 리뷰

와이파이(Wi-Fi) 보안 설정

엑셀 필터 상태에서 복사와 잘라내기