디링크 제품에서 발견된 취약점 3개, 긴급 패치 목록에 올라

디링크 제품에서 발견된 취약점 3개, 긴급 패치 목록에 올라
Photo by GuerrillaBuzz / Unsplash
💡
Editor's Pick
- 2020~2022년에 패치된 취약점인데 다시 문제돼
- 레거시 제품에서 문제 나올 경우, 새 제품 구입이 해결책
- 펌웨어 업데이트 하는 방법, 익혀두면 좋아

미국의 사이버 보안 전담 기관인 CISA가 디링크(D-Link) 제품군에서 발견된 취약점 3개를 KEV 목록에 새로 포함시켰다. 실제 익스플로잇 공격이 활발히 진행되고 있기 때문이라고 CISA는 설명했다. 이 취약점들은 이번에 새로 발견된 게 아니고, 2020년과 2022년 사이에 이미 패치가 완료된 것들이다.

취약점들은 다음과 같다.
1) CVE-2020-25078 : CVSS 7.5점짜리의 고위험군 취약점. 디링크 DCS-2530L과 DCS-2670L 장비들에서 발견됐으며, 원격 관리자용 비밀번호를 노출시킨다.
2) CVE-2020-25079 : CVSS 8.8점짜리의 초고위험군 명령 주입 취약점으로, DCS-2530L과 DCS-2670L에서 발견됐다.
3) CVE-2020-40799 : CVSS 8.8점짜리 초고위험군 취약점으로 다운로드 된 코드를 제대로 확인하지 않아 발생한다. 공격자들은 임의 명령을 실행할 수 있게 된다. DNR-322L에서 발견됐다.

아직까지 CISA는 이 오래된 취약점들이 어떤 방식으로 익스플로잇 되고 있는지 구체적으로 공개하지는 않고 있다. 다만 지난 12월 미국 FBI는 CVE-2020-25078이 하이아투스랫(HiatusRAT) 확산 캠페인에 악용되고 있다고 밝힌 적이 있다. 또 하나 참고해야 할 것은 CVE-2020-40799이다. 이 취약점이 발견된 DNR-322L이 이미 취약점 발견 당시에도 단종된 상태였기 때문에 디링크 측에서 패치를 내놓지 않고 있기 때문이다. 

레거시 제품들이 가진 문제
디링크는 대만의 네트워크 장비 제조사로, 1986년 창립해 지금까지 IT 업계 중견 기업으로 남아 있다. 오랜 시간 장비를 세계 여러 시장에 보급해 왔는데, 이 때문에 보안 문제들이 적잖게 나오는 편이다. 문제의 중심에는 단종된 장비들, 즉 회사의 지원이 끝난 제품들이 있다. 이런 오래된 제품들에서 나오는 취약점들은 회사 정책상 패치되지 않는 게 대부분이기 때문이다. 더군다나 네트워크 장비들(특히 라우터)의 경우 소비자들은 꽤나 긴 시간 신제품으로 바꾸지 않으려는 경향을 보이기 때문에 문제가 악화되기도 한다. 공격자들도 이런 사실을 잘 알고 있고, 그래서 오래된 제품들에 대한 취약점 분석을 이어간다. 

레거시 제품의 침해 방법을 연구한다는 것에는 장단점이 있다. 단점이라면 사용자가 얼마 남아있지 않을 수 있다는 것이지만, 패치가 나오지 않을 확률이 높다는 압도적인 장점이 있어 공격자들이 손을 놓지 않는다. 현재로서는 소비자들이 알아서 단종된 제품을 버리고 새 제품을 구입하는 것만이 해결책이다. 장비를 스스로 고치고 패치할 수 있는 기술이 있다면 그렇게 해도 되지만, 극소수에게만 해당되는 일이다. 그런 기술력을 가지고 있다손 치더라도 ‘자가 수리권’이 전 세계적으로 받아들여지지 않고 있어 지역에 따라 법적인 리스크를 짊어질 수도 있다.

오래된 제품만 문제일까
단순히 단종된 제품에서만 취약점이 나온다면 디링크로서는 다소 억울할 수 있다. 하지만 비교적 최근 제품들에서도 취약점이 나오고 있는 게 현실이다. 최신 펌웨어에 숨겨져 있던 백도어 계정이 발견된 적도 있었고, 펌웨어 서명 키가 유출된 사례도 있다. 웹 인터페이스 문제 때문에 DNS 하이재킹 사건이 벌어진 적도 있었다. 

그래도 다행인 건 디링크가 지원 기간 내에 있는 제품과 서비스에 한해서는 패치를 빠르게 배포하는 편이라는 것이다. 지원 기간이 끝나지 않은 소비자라면 디링크 제품 관련 소식을 접할 때 펌웨어 패치를 다운로드 받아 적용하는 것으로 안전하게 제품을 사용할 수 있다. 안전을 위해 소비자들이 할 수 있는 최소한의 일 두 가지가 바로 장비 디폴트 비밀번호 바꾸기와 펌웨어 업데이트 하기다.

펌웨어 업데이트, 어떻게 하나
펌웨어 업데이트는 다음과 같은 방법으로 진행한다(제품에 따라 달라질 수 있다).
1) 내가 가진 장비가 무엇인지 파악한다(제조사, 모델명, 일련번호 등). 주로 장비 뒤에 스티커 형태로 붙어 있다. 글씨가 깨알 같을 수 있다.
2) 장비를 네트워크에 연결한다. 이더넷을 통해서 혹은 와이파이를 통해서 실시한다.
3) 브라우저를 열고 장비의 IP 주소를 입력한다. 주로 192.168.0.1 혹은 192.168.1.1인데, 윈도에서는 ipconfig로, 맥이나 리눅스에서는 ifconfig로 정확한 확인이 가능하다.
4) 웹 인터페이스가 열리면 로그인을 한다. 보통 제조사에서 admin / admin 정도로 설정해두는 편이다. 이게 아니라면 별도의 매뉴얼을 통해 확인한 후 로그인을 완료한다. 그리고 이 디폴트 비밀번호를 바꿔둔다.
5) 장비의 고객 지원 사이트에 접속한다. 검색엔진에 제조사 이름과 고객 지원을 같이 입력하면 대부분 쉽게 찾을 수 있다.
6) 최신 펌웨어 버전을 찾아 다운로드 받는다. .bin이나 .img 파일인 경우가 많다. 이 때 비공식 사이트에서 비슷한 파일을 받으면 위험하다.
7) 다운로드 후 다시 4)번의 엡 인터페이스로 돌아간다. 거기서 펌웨어 관련 메뉴를 찾는다. 이는 제조사마다, 장비마다 조금씩 다르다.
8) 6)번에서 다운로드 받은 펌웨어를 지정하는 옵션이 있다면, 그걸 활용해 .bin 혹은 .img 파일을 지정한다.
9) 업그레이드가 진행되는 동안 장비를 끄지 않는다.
10) 장비를 재부팅한다. 그런 후 다시 사용자 인터페이스로 들어가 펌웨어 버전이 올라갔는지 확인한다.
11) 자동 펌웨어 업데이트 기능이 있다면 활성화 시켜 둔다.

다음 유튜브 영상(https://youtu.be/s7d1wbhgHNc?feature=shared)을 추천한다. 한국인터넷진흥원(KISA) 역시 홈 네트워크 보안 가이드를 PDF로 형태로 배포하고 있기도 하다. 이 문건은 여기(https://www.kisa.or.kr/401/form?postSeq=3298#fndoDocumentPreview)서 다운로드가 가능하다.


CISA, 2년 전 패치된 페이퍼컷 취약점 관련 새 권고문 발표
💡Editor’s Pick - 페이퍼컷, 2년 전 고위험군 취약점 패치 - 최근 이 취약점 익스플로잇 하는 공격 등장 - CISA가 KEV에 등재 미국 사이버 보안 전담 기관인 CISA가 새로운 취약점에 대한 보안 권고문을 발표했다. 새로 발견된 취약점은 아니다. CVE-2023-2533으로, 이미 2년 전에 패치된 바 있는 것인데, 최근 해커들이 활발히 익스플로잇 하기
미국 CISA, 주초부터 취약점 4개를 긴급 패치 목록에 추가
💡Editor’s Pick - 긴급 패치 필요한 취약점 4개 공개 - 2014년에 발견된, 오래된 취약점 포함 - 실제 사례는 미공개 미국 연방 사이버 보안 전담 기관인 CISA가 월요일부터 네 개의 취약점을 KEV에 추가했다. KEV는 실제 해킹 공격에 노출되어 있는 취약점들을 따로 모아둔 목록으로, 패치 우선순위를 설정할 때 가장 먼저 참고해야 할
中 해커, SharePoint 제로데이 악용…CISA 긴급 경보
💡Editor Pick - CISA, Microsoft SharePoint 취약점 KEV 추가 및 조치 의무화 - Linen Typhoon, Violet Typhoon에 의해 악용 미국 사이버안보국(CISA)이 7월 22일, Microsoft SharePoint 서버의 치명적 보안 취약점 2건을 ‘악용 확인 취약점(KEV)’ 목록에 추가했다. 대상은 CVE-2025-49704와 CVE-2025-49706으로, 이미 실제 공격에서 사용 중인 것으로 확인됐다. 미국 연방

Read more

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자
접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

💡Editor's Pick - 원로그인에서 발견된 CVE-2025-59363 - client_secret이라는 민감 정보 노출시켜 - API 관리 개념 부족해서 생긴 취약점 인기 높은 아이덴티티 및 접근 관리 솔루션인 원로그인(OneLogin)에서 심각한 보안 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공한 공격자는 민감한 정보를 가져갈 수 있게 된다고 한다. 해당 취약점에는

By 문가용 기자