라우터의 취약점 발견과 악용 예방을 위한 내용 정리

라우터의 취약점 발견과 악용 예방을 위한 내용 정리
SeedividendPosted On Aug 19, 20244 min read

PART TWO

루터의 취약성 연구는 네트워크 프로토콜, 펌웨어 또는 웹 인터페이스와 같은 잠재적으로 취약한 지점을 식별하는 것부터 시작하는 섬세한 과정입니다. 우리가 첫 번째 부분에서 언급했듯이 연구자들은 패킷 스니핑, 리버스 엔지니어링, 그리고 퍼징과 같은 다양한 도구와 기술을 사용하여 이러한 취약성을 발견합니다.

루터 연구를 위한 적절한 도구를 선택하는 것은 루터 펌웨어, 네트워크 트래픽 및 구성 설정을 효과적으로 분석할 수 있는 도구를 선택하는 것을 의미합니다. 루터 모델에 특화된 취약성 스캐닝, 자세한 프로토콜 분석 기능, 일반적인 잘못된 구성 및 보안 결함을 식별할 수 있는 도구를 찾으세요. 다양한 브랜드와 모델의 라우터와 복잡한 네트워크 환경과의 호환성을 보장함으로써 취약성 평가의 효과를 높일 수 있습니다.

다른 제품들과 마찬가지로, 라우터의 취약성 연구를 진행하는 첫 번째 단계는 평가 중인 라우터에 대한 상세한 정보를 수집하는 것입니다. 이는 잠재적인 취약성에 대한 맥락을 제공하고 연구 접근 방식을 효과적으로 맞출 수 있도록 라우터의 현재 펌웨어 버전과 구성 설정을 식별하는 것을 포함합니다.

다음은 라우터 악용 연구의 단계를 보여주는 몇 가지 실제 사례입니다:

VPNFilter Malware (2018):

  • 취약성: VPNFilter는 전 세계적으로 50만 대 이상의 라우터 및 네트워크 연결 스토리지 장치를 대상으로 했습니다. 이 악성 코드는 Linksys, MikroTik, TP-Link와 같은 다양한 제조업체의 라우터 펌웨어에서 알려진 취약점을 이용했습니다.
  • 연구 단계: 보안 연구자들은 자동 스캔 도구를 사용하여 영향을 받는 장치를 식별하고, 수동 테스트를 통해 악성 코드가 부팅 후에도 유지되는 방법 및 트래픽을 가로채는 능력을 이해했습니다. 트래픽 동작 및 펌웨어 무결성 분석과 같은 산업에서의 최상의 실천 방법은 위협을 식별하고 완화하는 데 중요했습니다.
  • 이용: 공격자들은 이러한 취약성을 이용하여 데이터를 도난당하거나 공격을 시작하며, 기기를 사용할 수 없게 만드는 봇넷을 만들었습니다.

RomPager 취약성 (Misfortune Cookie) (2014):

  • 취약성: Misfortune Cookie 취약성은 수백만 대의 라우터에 사용되는 RomPager를 포함한 임베디드 웹 서버에서 발견되었습니다. 이 결함으로 공격자들은 라우터에 원격으로 관리자 액세스를 얻을 수 있었습니다.
  • 연구 단계: 연구자들은 취약한 RomPager 버전을 실행 중인 장치를 찾기 위해 자동화된 도구를 사용하며, 수동 테스트를 통해 증명 개념 (PoC) 공격을 개발했습니다. 최상의 실천 방법은 취약점의 철저한 문서화와 영향을 받는 판매업체에 책임 있는 공개를 포함했습니다.
  • 이용: 공격자는 라우터로 조작된 HTTP 쿠키를 보내어 기기 전체 및 가능한 전체 네트워크를 완전히 제어할 수 있었습니다.

Netgear R7000 및 R6400 라우터에서 명령 삽입 (2016):

  • 취약점: Netgear R7000 및 R6400 라우터의 웹 인터페이스에서 명령 삽입 취약점이 발견되었습니다. 이 결함으로 공격자는 라우터에서 임의의 명령을 실행할 수 있었습니다.
  • 조사 단계: 자동화 도구를 사용하여 라우터의 펌웨어 버전을 식별한 후, 연구자들은 수동 테스트를 수행하여 해당 취약점을 악용하는 특정 payload를 만들었습니다. 권장 사항으로는 전체 네트워크에 미치는 영향을 평가하고 업체와 협력하여 응답을 조정하는 것이 포함되었습니다.
  • 악용: 이 취약점으로 인증되지 않은 공격자는 특별히 설계된 HTTP 요청을 보내어 라우터에 대한 루트 액세스를 얻을 수 있었습니다.

위의 예시들은 라우터 악용 연구에서 구조화된 접근 방식의 중요성을 보여줍니다. 자동화 도구, 수동 분석 및 최선의 실천 절차를 결합하여 실제 시나리오에서의 취약점을 식별, 이해 및 잠재적으로 악용하는 데 사용됩니다.

시리즈의 세 번째 부분에서는 최근 보고된 공지에서의 예시에 대해 자세히 살펴보며, D-link, TP-link 및 TotoLink 라우터에 대한 취약점을 식별하고 악용하는 핵심 기술을 설명하고, 실용적 단계와 방법론을 제시할 것입니다.

이미지

SSD Secure Disclosure은 2007년부터 보안 취약점을 발견하는 기술을 직업으로 바꿀 수 있도록 도와주고 있어요. SSD의 제품 범위를 확인해보세요. 매월 새 제품과 벤더가 업데이트되고 있습니다.