Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보[CVE-2020-26567] D-Link DSR-250N Reboot.cgi DoS
작성일 2020-10-22 조회 108

디링크 - 위키백과, 우리 모두의 백과사전

 

D-Link Wireless N Unified Service Router (DSR-250N)에 서비스 거부 취약점이 존재합니다.

 

DSR-250N은 소규모 네트워크 구성을 위해 사용되는 무선 라우터(공유기) 입니다.

 

 

 

취약점 설명

 

NVD - CVE-2020-26567

CVSS v2.0 Severity and Metrics:

Base Score: 4.9 MEDIUM

 

 

[그림1. NVD 내역]

 


취약점 분석

 

해당 취약점은 시스템을 종료시킬 수 있는 CGI 스크립트에 인증 없이 접근할 수 있기 때문에 발생합니다.

 

로컬 네트워크 내에서 공격자는 upgradeStatusReboot.cgi에 GET요청을 보내 공격할 수 있습니다. 

 

일반적으로 이러한 유형의 CGI 요청은 관리자 혹은 특정 IP에서만 액세스가 가능하도록 설정해야 합니다.

 

[그림2. /scgi-bin/upgradeStatusReboot.cgi 소스

 

 

공격 분석

 

CGI 스크립트를 실행시키는데 인증이나 접근 제어가 설정되어 있지 않기 때문에 curl 유틸리티 등을 통한 간단한 GET 요청을 통해 공격이 가능합니다. 

 

※공격 예시

$ curl -k -s http://$IP-ADDR/scgi-bin/upgradeStatusReboot.cgi

 

공격 성공 시 기기가 재부팅되어 서비스 거부가 발생할 수 있습니다.

 

[그림3. 공격 패킷]

 

 

취약점 대응 방안

 

1. 최신 버전 사용

 

해당 벤더사에서 발표한 보안 권고문을 참고하여 패치를 적용합니다.

 

https://www.dlink.com/en/products/dsr-250n-wireless-n-unified-service-router

 

3.17B 이상의 최신버전 펌웨어에서는 해당 CGI 스크립트가 더 이상 존재하지 않습니다.

 

 

2. WINS Sniper 제품군 대응 방안

 

D-Link DSR-250N Reboot.cgi DoS
첨부파일 첨부파일이 없습니다.
태그 CVE-2020-26567  DSR-250N