보안정보

글로벌 정보보안 리더 윈스

Zyxel 방화벽 및 AP 컨트롤러에서 발견된 비밀 백도어

침해사고분석팀 2021.01.04

Zyxel

 

 

100,000대 이상의 Zyxel 장치는 방화벽 및 AP 컨트롤러의 펌웨어를 업데이트하는 데 사용되는 하드 코딩된 자격 증명으로 인해 비밀 백도어에 취약할 수 있다.

 

네덜란드 사이버 보안 회사인 EYE의 Niels Teusink는 일부 Zyxel 장치의 최신 4.60 패치 0 펌웨어에서 비밀 하드코딩된 관리 계정을 발견했다.

 

$ ssh zyfwp@192.168.1.252

Password: Pr ******* Xp

Router> show users current

No: 1

  Name: zyfwp

  Type: admin

(...)

Router>

 

이 계정은 Zyxel 사용자 인터페이스에 표시되지 않으며 로그인 이름인 'zyfwp'이고 정적 일반 텍스트 패스워드를 가지고 있다.

 

Teusink는 SSH와 웹 인터페이스를 통해 취약한 장치에 로그인하는 데 해당 계정을 사용할 수 있음을 발견했다.

 

SSL VPN 인터페이스가 웹 인터페이스와 동일한 포트에서 작동하기 때문에 Teusink는 많은 사용자가 인터넷에서 포트 443에 액세스할 수 있도록 허용했다.

 

"이러한 장치의 SSL VPN은 웹 인터페이스와 동일한 포트에서 작동하므로 많은 사용자가 이러한 장치의 포트 443을 인터넷에 노출했다. Project Sonar의 공개 데이터를 사용하여 네덜란드에서 약 3,000개의 Zyxel USG/ATP/VPN 디바이스를 식별할 수 있었다. 전 세계적으로 100,000개 이상의 장치가 그들의 웹 인터페이스를 인터넷에 노출시켰다."라고 Teusink는 보도했다.

 

VPN 장치 취약점은 내부 네트워크에 대한 액세스 권한을 얻기 위해 새 VPN 계정을 생성하거나 내부 서비스를 공개적으로 액세스할 수 있도록 포트 전달 규칙을 생성하는 데 사용될 수 있으므로 매우 위험하다.

 

"예를 들어 다른 사용자가 방화벽 설정을 변경하여 특정 트래픽을 허용하거나 차단할 수 있다. 또한 트래픽을 가로 채거나 VPN 계정을 생성하여 장치 뒤에 있는 네트워크에 액세스할 수 있다. Zerologon과 같은 취약점과 결합하면 중소기업에 엄청난 피해를 줄 수 있다."라고 Teusink는 경고했다.

 

이러한 유형의 취약점은 Pulse Secure, Fortinet 및 Citrix Netscaler VPN 취약점을 악용하여 랜섬웨어를 배포하거나 내부 기업 네트워크를 손상시켜 데이터를 도용하는 것으로 알려진 위협 행위자들 사이에서 가장 선호하는 유형이 되었다.

 

영향을 받는 장치의 관리자는 가능한 한 빨리 장치를 최신 펌웨어로 업그레이드해야 한다.

 

 

Zyxel, 방화벽 용 새 펌웨어 출시

 

 

권고에서 Zyxel은 EYE의 공개에 감사하며 하드 코딩된 자격 증명을 사용하여 FTP를 통해 자동 펌웨어 업데이트를 제공한다고 밝혔다.

 

"일부 Zyxel 방화벽 및 AP 컨트롤러의 "zyfwp" 사용자 계정에서 하드 코딩된 자격 증명 취약점이 발견되었다. 이 계정은 FTP를 통해 연결된 액세스 지점에 자동 펌웨어 업데이트를 제공하도록 설계되었다."라고 권고에서 전했다.

 

Zyxel은 취약한 ATP, USG, USG Flex 및 VPN 장치에서 하드 코딩된 자격 증명을 제거하기 위해 ZLD V4.60 패치 1을 출시했다.

 

Zyxel은 이전 펌웨어 또는 SD-OS를 사용하는 ATP, USG, USG FLEX 및 VPN 방화벽은 영향을 받지 않는다고 말했다.

 

NXCAP 컨트롤러용 패치는 2021년 4월에 출시될 예정이다.

 

 

 

출처

https://www.bleepingcomputer.com/news/security/secret-backdoor-discovered-in-zyxel-firewall-and-ap-controllers/