Kant's IT/Vulnerability

DrayTek 제품 보안 업데이트 권고

Kant Jo 2024. 10. 12. 13:57

DrayTek 제품 보안 업데이트 권고 - ASEC

 

DrayTek 제품 보안 업데이트 권고 - ASEC

개요   DrayTek 제품에서 발생하는 취약점을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 시스템 사용자는 최신 버전으로 업데이트하시기 바랍니다.   대상 제품 CVE-2024-41585, CVE-2024-41586,

asec.ahnlab.com

 

  • 개요
    • DrayTek 제품에서 발생한 취약점을 해결하는 보안 업데이트가 발표됨
    • 해당 시스템 사용자는 최신 버전으로 업데이트할 것을 권고
  • 대상 제품
    • CVE-2024-41585, CVE-2024-41586, CVE-2024-41589, CVE-2024-41590, CVE-2024-41591, CVE-2024-41592, CVE-2024-41593, CVE-2024-41594, CVE-2024-41595, CVE-2024-41596
    • DrayTek Vigor3910 버전: ~ 4.3.2.6(포함)
  • 해결된 취약점
    • CVE-2024-41585: 공격자가 recvCmd 바이너리를 이용해 에뮬레이션 인스턴스에서 탈출하여 호스트 머신에 명령 삽입 가능
    • CVE-2024-41586: 원격 공격자가 cgi-bin/ipfedr.cgi 구성 요소에 코드 실행을 유도하는 스택 기반 버퍼 오버플로 취약점
    • CVE-2024-41589: 관리자 자격 증명이 시스템 전체에서 동일하게 사용되어 시스템 전체 손상 가능
    • CVE-2024-41590: strcpy 함수에 대한 범위 검사가 누락되어 발생하는 버퍼 오버플로
    • CVE-2024-41591: DOM 기반 반사 XSS를 허용하는 취약점
    • CVE-2024-41592: GetCGI 함수쿼리 문자열 매개변수 처리 시 발생하는 스택 기반 오버플로
    • CVE-2024-41593: 힙 기반 버퍼 오버플로를 유발하는 취약점
    • CVE-2024-41594: httpd 서버정적 문자열을 사용하여 PRNG를 시드하여 정보 유출 가능
    • CVE-2024-41595: 원격 공격자가 .cgi 페이지를 통해 설정 변경 및 서비스 거부를 유발할 수 있는 취약점
    • CVE-2024-41596: 부적절한 검색 및 처리로 발생하는 버퍼 오버플로 취약점
  • 취약점 패치
    • DrayTek Vigor3910 버전: 4.3.2.84.4.3.1
    • 최신 업데이트를 통해 제품별 취약점 패치 제공. 영향받는 버전을 사용하는 경우 최신 버전으로 업데이트 필요
  • 권고 사항
    • DrayTek 라우터가 네트워크에 있는지 식별하고, 펌웨어 버전을 확인 후 최신 버전으로 업데이트
    • 원격 액세스를 사용하지 않는 경우 비활성화하고, 2단계 인증액세스 제어 목록(ACL)을 설정
    • 취약한 장치가 있는 경우 교체 검토