- 개요
- DrayTek 제품에서 발생한 취약점을 해결하는 보안 업데이트가 발표됨
- 해당 시스템 사용자는 최신 버전으로 업데이트할 것을 권고
- 대상 제품
- CVE-2024-41585, CVE-2024-41586, CVE-2024-41589, CVE-2024-41590, CVE-2024-41591, CVE-2024-41592, CVE-2024-41593, CVE-2024-41594, CVE-2024-41595, CVE-2024-41596
- DrayTek Vigor3910 버전: ~ 4.3.2.6(포함)
- 해결된 취약점
- CVE-2024-41585: 공격자가 recvCmd 바이너리를 이용해 에뮬레이션 인스턴스에서 탈출하여 호스트 머신에 명령 삽입 가능
- CVE-2024-41586: 원격 공격자가 cgi-bin/ipfedr.cgi 구성 요소에 코드 실행을 유도하는 스택 기반 버퍼 오버플로 취약점
- CVE-2024-41589: 관리자 자격 증명이 시스템 전체에서 동일하게 사용되어 시스템 전체 손상 가능
- CVE-2024-41590: strcpy 함수에 대한 범위 검사가 누락되어 발생하는 버퍼 오버플로
- CVE-2024-41591: DOM 기반 반사 XSS를 허용하는 취약점
- CVE-2024-41592: GetCGI 함수가 쿼리 문자열 매개변수 처리 시 발생하는 스택 기반 오버플로
- CVE-2024-41593: 힙 기반 버퍼 오버플로를 유발하는 취약점
- CVE-2024-41594: httpd 서버가 정적 문자열을 사용하여 PRNG를 시드하여 정보 유출 가능
- CVE-2024-41595: 원격 공격자가 .cgi 페이지를 통해 설정 변경 및 서비스 거부를 유발할 수 있는 취약점
- CVE-2024-41596: 부적절한 검색 및 처리로 발생하는 버퍼 오버플로 취약점
- 취약점 패치
- DrayTek Vigor3910 버전: 4.3.2.8 및 4.4.3.1
- 최신 업데이트를 통해 제품별 취약점 패치 제공. 영향받는 버전을 사용하는 경우 최신 버전으로 업데이트 필요
- 권고 사항
- DrayTek 라우터가 네트워크에 있는지 식별하고, 펌웨어 버전을 확인 후 최신 버전으로 업데이트
- 원격 액세스를 사용하지 않는 경우 비활성화하고, 2단계 인증 및 액세스 제어 목록(ACL)을 설정
- 취약한 장치가 있는 경우 교체 검토
'Kant's IT > Vulnerability' 카테고리의 다른 글
WordPress GiveWP 플러그인 보안 업데이트 권고 (CVE-2024-8353) (0) | 2024.10.12 |
---|---|
WatchGuard Authentication Gateway 및 Single Sign-On 보안 조치 권고 (0) | 2024.10.12 |
RPKI의 취약점과 개선 과제 (0) | 2024.10.10 |
블루투스 페어링 중 해커에게 비밀번호가 유출되는 새로운 취약점 (2) | 2024.10.09 |
수천 개의 Adobe Commerce 전자상거래 사이트, CosmicSting 버그로 해킹 (1) | 2024.10.09 |