Kant's IT/Vulnerability

DrayTek 라우터 취약점 발견 및 공격 경고

Kant Jo 2024. 10. 9. 14:45

Alert: Over 700,000 DrayTek Routers Exposed to Hacking via 14 New Vulnerabilities

  • 개요

    • DrayTek 라우터에서 14개의 보안 취약점이 발견되었으며, 공격자들이 이를 악용해 라우터를 장악할 수 있음
    • Forescout Vedere Labs에 따르면, 이러한 취약점을 통해 공격자는 악성 코드를 주입하고 기업 네트워크에 침입할 수 있음
    • 704,000대 이상의 DrayTek 라우터인터넷에 노출되어 공격의 위험에 처해 있음
  • 주요 취약점

    • CVE-2024-41592
      • 버퍼 오버플로우로 인해 원격 코드 실행(RCE) 또는 서비스 거부(DoS) 발생 가능 (CVSS 점수: 10.0)
    • CVE-2024-41585
      • 운영체제 명령 주입 취약점으로 호스트와 게스트 OS 간 통신에서 악용 가능 (CVSS 점수: 9.1)
    • 기타 취약점
      • CVE-2024-41589
        • 시스템 전체에서 동일한 관리자 자격증명 사용으로 시스템 완전 손상 가능 (CVSS 점수: 7.5)
      • CVE-2024-41591
        • 반사형 XSS 취약점 (CVSS 점수: 7.5)
      • CVE-2024-41587, CVE-2024-41583, CVE-2024-41584
        • 저장 및 반사형 XSS 취약점
      • CVE-2024-41588, CVE-2024-41590
        • CGI 페이지에서 발생하는 버퍼 오버플로우 취약점 (CVSS 점수: 7.2)
  • 취약점의 영향

    • 공격자는 취약한 라우터를 장악한 후 네트워크 정찰, 횡적 이동, 악성코드 배포, 봇넷 활동을 수행할 수 있음
    • 노출된 관리 인터페이스를 통해 네트워크 접근이 가능하여 더욱 광범위한 공격으로 이어질 수 있음
  • 조치 사항

    • DrayTek는 모든 취약점에 대한 패치를 발표하였으며, 사용자들은 즉시 업데이트를 적용해야 함
    • 원격 액세스가 필요하지 않은 경우, 이를 비활성화하고 액세스 제어 목록(ACL)이중 인증(2FA)을 사용하는 것이 권장됨
    • Censys에 따르면 751,801대의 DrayTek 라우터가 인터넷에 노출되어 있으며, 이 중 421,476대VigorConnect 관리 UI를 통해 접근 가능
  • 추가 권고 사항

    • 네트워크 관리 인터페이스는 공격자들이 초기 접근 지점으로 주로 노리는 대상이므로, 공개 인터넷에서의 노출을 최소화하고 보안 점검을 철저히 해야 함
    • 네트워크 격리공급망 보안 등의 원칙을 준수하여 운영 기술(OT) 환경을 보호