스누핑 공격에 개방 된 소비자의 ASUS 홈 라우터 버그
이 두 가지 결함으로 인해 침입자가 라우터를 통해 흐르는 모든 데이터에 액세스 할 수있는 중간자 공격이 가능합니다.
가정용 ASUS 라우터의 한 쌍의 결함으로 인해 공격자가 장치를 손상시키고 장치를 통과하는 모든 트래픽과 데이터를 도청 할 수 있습니다.
버그는 라우터의 펌웨어 업데이트 기능 내 RT-AC1900P 전체 홈 Wi-Fi 모델에서 구체적으로 발견됩니다. 원래 Trustwave가 발견 한 ASUS는 버그에 대한 패치를 발표했으며 소유자는 가능한 빨리 업데이트를 적용해야합니다.
첫 번째 문제 (CVE-2020-15498)는 인증서 확인이 없기 때문에 발생합니다.
라우터는 GNU Wget 을 사용 하여 ASUS 서버에서 펌웨어 업데이트를 가져옵니다. SSH를 통해 로그인하고 Linux / Unix “grep”명령 을 사용하여 파일 시스템을 통해 취약점이 있음을 나타내는 특정 문자열을 검색 할 수 있습니다 :“–no-check-certificate”.
취약한 버전의 라우터에서 해당 문자열을 포함하는 파일 은 목요일에 발행 된 Trustwave의 권고 에 따르면 ASUS 업데이트 서버에서 다운로드를 수행하는 쉘 스크립트입니다 . 이 문자열은 인증서 검사가 없음을 나타내므로 공격자가 신뢰할 수없는 (위조 된) 인증서를 사용하여 대상 장치에 악성 파일을 강제 설치할 수 있습니다.
MITM (중간 공격)을 수행하는 사람을 수행하려면 공격자가 취약한 라우터에 연결되어 있어야합니다.
최신 펌웨어는 더 이상 Wget 옵션을 사용하지 않음으로써 버그를 제거합니다.
Trustwave에 따르면 두 번째 버그 (CVE-2020-15499)는 펌웨어 업데이트와 관련된 웹 관리 인터페이스의 XSS (Cross-Site Scripting) 취약점입니다.
회사는“릴리스 노트 페이지는 사용자에게 페이지를 렌더링하기 전에 페이지의 내용을 올바르게 이스케이프하지 않았습니다. "이는 합법적 인 관리자가 최초의 MITM을 찾아 임의의 JavaScript 코드 실행과 연결하여 악의적 인 공격자에 의해 공격받을 수 있음을 의미합니다."
ASUS는 릴리스 노트 페이지가 더 이상 임의의 내용을 그대로 렌더링하지 않도록 최신 펌웨어에서이 문제를 해결했습니다.
Trustwave는“이와 같은 라우터는 일반적으로 네트워크의 전체 경계를 정의하기 때문에이를 대상으로하는 공격은 네트워크의 모든 트래픽에 영향을 줄 수 있습니다.
ASUS는 펌웨어 버전 3.0.0.4.385_20253의 문제를 해결했습니다.
연구원들에 따르면 버그 공개는 127 개의 인기있는 가정용 라우터에 대한 폭탄 보안 검토 에서 적어도 하나의 중요한 보안 결함이 포함 된 것으로 밝혀진 지 2 주도 채되지 않았으며 , 연구원들이 조사한 모든 라우터에 결함이 있었을뿐만 아니라, 많은 수의 알려진 취약점에 의해 영향을 받았다고 연구원들은 말했다.
평균적으로 D-Link, Netgear, ASUS, Linksys, TP-Link 및 Zyxel과 같은 벤더가 분석 한 라우터는 53 개의 CVE (Cried-rated vulnerabilities)의 영향을 받았으며 보고서에 따르면 21 개의 CVE가있는 다발. 연구원들은 구체적인 취약점을 나열하지 않았습니다.