[정보] D-Link NAS는 92,000개의 장치에 영향을 미치는 백도어에 노출되었으며 취약점 패치를 거부했습니다.
페이지 정보
본문
보안매체 블리핑컴퓨터(Bleeping Computer)는 최근 보안 전문가들이 D-Link NAS 제품에 심각한 백도어 계정 취약점이 있다는 사실을 발견했다고 보도했으며, 해커들은 이 취약점을 이용해 NAS 시스템에서 임의 명령을 실행하고 승인 없이 접근할 수 있다. 정보, 시스템 구성 수정 또는 서비스 거부로 인해 92,000대의 D-Link NAS 장치가 영향을 받았지만 D-Link는 고객을 위해 이를 패치하지 않을 것이라고 밝혔습니다.
취약점을 발견한 보안 전문가인 Netsecfish에 따르면 문제는 "/cgi-bin/nas_sharing.cgi" 스크립트에 존재하며 HTTP GET 요청 핸들러 구성 요소에 영향을 미칩니다. 해당 취약점 추적 번호는 CVE-2024-3273이며 주로 "system" 매개변수의 명령 주입을 통해 이루어지며, 원격 실행이 가능한 하드코딩된 계정(사용자 이름: "messagebus" 및 빈 비밀번호)의 백도어를 대상으로 합니다. 영향을 받는 모델에는 DNS-320L, DNS-325, DNS-327L 및 DNS-340L이 포함됩니다.
이 명령 주입 취약점은 HTTP GET 요청에서 발생합니다. "system" 매개변수에 base64로 인코딩된 명령을 추가한 후 명령을 실행할 수 있습니다. 이 취약점은 92,000개의 D-Link NAS 장치와 많은 D-Link NAS 장치에 영향을 미칩니다. 취약점 연구원들은 "이 취약점을 성공적으로 악용하면 공격자가 시스템에서 임의의 명령을 실행할 수 있어 민감한 정보에 대한 무단 액세스, 시스템 구성 수정 또는 서비스 거부 조건이 발생할 수 있습니다."라고 경고했습니다. "
D-Link는 더 이상 NAS 제품을 출시하지 않는 것으로 알려졌습니다. 위 모델은 대부분 서비스된 지 10년이 넘었습니다. 전문가들은 네트워크 스캐닝을 통해 여전히 92,000개 이상의 취약한 D-Link NAS 장치가 노출되어 있는 것을 발견했습니다. 인터넷. , 해커는 이러한 취약점에 취약합니다.
블리핑컴퓨터가 D-Link에 문의했습니다. D-Link 대변인은 모든 D-Link NAS 제품이 EOL에 도달하여 수명 및 서비스 수명이 다 되었다고 밝혔습니다. 이러한 제품과 관련된 리소스는 개발이 중단되었으므로 D-LINK 더 이상 지원을 제공하지 않습니다.
D-Link는 위에서 언급한 D-Link NAS를 아직 사용 중인 사용자에게 가능한 한 빨리 관련 제품을 폐기할 것을 권장합니다.
원화님의 댓글