20 개가 넘는 Linksys Smart Wi-Fi 라우터 모델이 구성에서 잠재적으로 민감한 정보를 획득하고, 합법적 인 사용자 액세스를 거부하고, 제한된 설정을 변경하고, 응답하지 않게 만들 수있는 공격에 취약한 것으로 밝혀졌습니다.
연구원 IOActive Linksys 라우터에 패치되지 않은 총 10 개의 보안 결함이 있음을 공개하여 오늘날 널리 사용되는 25 가지 Linksys 스마트 Wi-Fi 라우터 모델에 영향을 미칩니다.
IOActive의 선임 보안 컨설턴트 인 Tao Sauvage는 독립 연구원 인 Antide Petit과 함께 작년에 처음 발견 된 이러한 버그의 존재를 보여주는 블로그 게시물을 게시했습니다.
IOActive는 Linksys가 펌웨어 업데이트를 출시하고 사용자가 장치를 패치 할 기회가있을 때까지 특정 정보를 공개하지 않습니다. 그러나 전문가들은 확인 된 취약점의 전반적인 영향을 평가하기 위해 결과에 대한 개요와 주요 지표를 제공했습니다.
보안 취약성
블로그 게시물에 따르면 연구원들은 저 위험 문제부터 고위험 문제까지 총 10 개의 보안 취약성을 확인했으며이 중 XNUMX 개는 인증되지 않은 공격자가 원격으로 악용 할 수 있습니다. 악용되면 공격자가 서비스 거부 (DoS) 조건을 만들어 합법적 인 사용자에 대한 액세스를 거부하여 라우터에 과부하를 일으키고 강제로 재부팅 할 수 있습니다.
“우리가 확인한 두 가지 보안 문제는 인증되지 않은 공격자가 라우터에서 서비스 거부 (DoS) 조건을 생성 할 수 있도록합니다. 몇 가지 요청을 보내거나 특정 API를 남용하면 라우터가 응답하지 않고 심지어 재부팅됩니다. 그러면 관리자는 웹 관리자 인터페이스에 액세스 할 수 없으며 공격자가 DoS 공격을 중지 할 때까지 사용자는 연결할 수 없습니다.”
IOActive는 또한 공격자가 CGI 스크립트를 우회하여 펌웨어 버전, Linux 커널 버전, 실행중인 프로세스 목록, 연결된 USB 장치 목록 또는 WPS 핀과 같은 라우터에 대한 기술적이고 민감한 정보를 수집 할 수 있다고 경고했습니다. Wi-Fi 연결 및 제한된 설정 조작
또한 인증 된 공격자는 루트 권한으로 라우터의 OS에 명령을 삽입하고 실행할 수 있습니다. 이를 통해 합법적 인 관리자가 볼 수없는 백도어 계정을 만들 수 있습니다.
그러나 연구원들은 공격자가이 취약점을 악용 할 수있는 인증 우회를 찾지 못했다고 지적했습니다. 그들이 발견 한 인증 우회는 이러한 더 심각한 공격을 가능하게하는 API가 아니라 일부 CGI 스크립트에 대한 액세스 만 제공합니다.
한편 Linksys는 영향을받는 모든 모델 목록을 제공했습니다.
취약한 Linksys 라우터 목록 :
EA2700, EA2750, EA3500, EA4500v3, EA6100, EA6200, EA6300, EA6350v2, EA6350v3, EA6400, EA6500, EA6700, EA6900, EA7300, EA7400, EA7500, EA8300, EA8500, EA9200, EA9400, EA9500, WRT1200AC, WRT1900AC, WRT1900ACS 및 WRT3200AC, WRTXNUMXAC, WRTXNUMXAC.
IOActive가 수행 한 Shodan 검색에서 인터넷에서 직접 액세스 할 수있는 7,000 개의 취약한 장치가 발견되었습니다. 노출 된 장치의 대부분 (약 69 %)은 미국에 있으며 캐나다 (거의 10 %), 홍콩 (거의 1.8 %), 칠레 (~ 1.5 %) 등 전 세계에 퍼져 있습니다. 네덜란드 (~ 1.4 %). 베네수엘라, 아르헨티나, 러시아, 스웨덴, 노르웨이, 중국, 인도, 영국, 호주 및 기타 여러 국가에서 취약한 Linksys 라우터 중 적은 비율 (각각 1 % 미만)을 차지하고 있습니다.
연구원들은 명령 주입 취약점을 악용하기 위해 인증을 우회하는 방법을 찾지 못했지만 노출 된 11 개 장치 중 7,000 %가 기본 자격 증명을 사용하고 있다는 사실을 확인했습니다.
IOActive는 XNUMX 월 중순에 Linksys에 취약점을보고했습니다. 공급 업체는 영향을받는 장치에 대한 펌웨어 업데이트를 릴리스하기 위해 노력하고 있으며 그 동안 몇 가지 완화 조언을 제공했습니다.
다음 결함으로 인한 공격 완화 :
Linksys는 일시적인 완화 조치로 고객에게 악의적 인 활동 시도를 방지하기 위해 영향을받는 제품에서 게스트 네트워크 기능을 비활성화 할 것을 권장했습니다.
이 회사는 또한 고객에게 웹 관리자 인터페이스를 보호하기 위해 기본 관리자 암호를 변경하도록 조언했습니다.
Linksys 권고는 펌웨어 패치가 제공 될 때이를 받기 위해 자동 업데이트 기능을 켜는 것을 권장합니다.