보안 동향 ㅣ COVID-19 백신을 대상으로한 피싱 캠페인 성행
침해사고분석팀ㅣ2021.01.26
보안 동향 ㅣ 반복적인 포럼 해킹으로 IObit 조롱하는 랜섬웨어 조직
침해사고분석팀ㅣ2021.01.26
침해사고분석팀ㅣ2021.01.26
침해사고분석팀ㅣ2021.01.26
보안 동향 ㅣ 데이팅 사이트, 228만건의 개인정보 유출되다.
침해사고분석팀ㅣ2021.01.25
취약점 정보[CVE-2020-26567] D-Link DSR-250N Reboot.cgi DoS | ||||
작성일 | 2020-10-22 | 조회 | 108 | |
---|---|---|---|---|
D-Link Wireless N Unified Service Router (DSR-250N)에 서비스 거부 취약점이 존재합니다.
DSR-250N은 소규모 네트워크 구성을 위해 사용되는 무선 라우터(공유기) 입니다.
취약점 설명
NVD - CVE-2020-26567 CVSS v2.0 Severity and Metrics: Base Score: 4.9 MEDIUM
[그림1. NVD 내역]
해당 취약점은 시스템을 종료시킬 수 있는 CGI 스크립트에 인증 없이 접근할 수 있기 때문에 발생합니다.
로컬 네트워크 내에서 공격자는 upgradeStatusReboot.cgi에 GET요청을 보내 공격할 수 있습니다.
일반적으로 이러한 유형의 CGI 요청은 관리자 혹은 특정 IP에서만 액세스가 가능하도록 설정해야 합니다.
[그림2. /scgi-bin/upgradeStatusReboot.cgi 소스
공격 분석
CGI 스크립트를 실행시키는데 인증이나 접근 제어가 설정되어 있지 않기 때문에 curl 유틸리티 등을 통한 간단한 GET 요청을 통해 공격이 가능합니다.
※공격 예시 $ curl -k -s http://$IP-ADDR/scgi-bin/upgradeStatusReboot.cgi
공격 성공 시 기기가 재부팅되어 서비스 거부가 발생할 수 있습니다.
[그림3. 공격 패킷]
취약점 대응 방안
1. 최신 버전 사용
해당 벤더사에서 발표한 보안 권고문을 참고하여 패치를 적용합니다.
https://www.dlink.com/en/products/dsr-250n-wireless-n-unified-service-router
3.17B 이상의 최신버전 펌웨어에서는 해당 CGI 스크립트가 더 이상 존재하지 않습니다.
2. WINS Sniper 제품군 대응 방안
D-Link DSR-250N Reboot.cgi DoS
|
||||
첨부파일 | 첨부파일이 없습니다. | |||
![]() ![]() ![]() |
||||
태그 | CVE-2020-26567 DSR-250N |