[정보] D-Link NAS는 92,000개의 장치에 영향을 미치는 백도어에 노출되었으며 취약점 패치를 거부했습니다.

페이지 정보

401 조회
4 댓글
1 추천

본문

보안매체 블리핑컴퓨터(Bleeping Computer)는 최근 보안 전문가들이 D-Link NAS 제품에 심각한 백도어 계정 취약점이 있다는 사실을 발견했다고 보도했으며, 해커들은 이 취약점을 이용해 NAS 시스템에서 임의 명령을 실행하고 승인 없이 접근할 수 있다. 정보, 시스템 구성 수정 또는 서비스 거부로 인해 92,000대의 D-Link NAS 장치가 영향을 받았지만 D-Link는 고객을 위해 이를 패치하지 않을 것이라고 밝혔습니다.

 

취약점을 발견한 보안 전문가인 Netsecfish에 따르면 문제는 "/cgi-bin/nas_sharing.cgi" 스크립트에 존재하며 HTTP GET 요청 핸들러 구성 요소에 영향을 미칩니다. 해당 취약점 추적 번호는 CVE-2024-3273이며 주로 "system" 매개변수의 명령 주입을 통해 이루어지며, 원격 실행이 가능한 하드코딩된 계정(사용자 이름: "messagebus" 및 빈 비밀번호)의 백도어를 대상으로 합니다. 영향을 받는 모델에는 DNS-320L, DNS-325, DNS-327L 및 DNS-340L이 포함됩니다.

 

이 명령 주입 취약점은 HTTP GET 요청에서 발생합니다. "system" 매개변수에 base64로 인코딩된 명령을 추가한 후 명령을 실행할 수 있습니다. 이 취약점은 92,000개의 D-Link NAS 장치와 많은 D-Link NAS 장치에 영향을 미칩니다. 취약점 연구원들은 "이 취약점을 성공적으로 악용하면 공격자가 시스템에서 임의의 명령을 실행할 수 있어 민감한 정보에 대한 무단 액세스, 시스템 구성 수정 또는 서비스 거부 조건이 발생할 수 있습니다."라고 경고했습니다. "

 

D-Link는 더 이상 NAS 제품을 출시하지 않는 것으로 알려졌습니다. 위 모델은 대부분 서비스된 지 10년이 넘었습니다. 전문가들은 네트워크 스캐닝을 통해 여전히 92,000개 이상의 취약한 D-Link NAS 장치가 노출되어 있는 것을 발견했습니다. 인터넷. , 해커는 이러한 취약점에 취약합니다.

 

블리핑컴퓨터가 D-Link에 문의했습니다. D-Link 대변인은 모든 D-Link NAS 제품이 EOL에 도달하여 수명 및 서비스 수명이 다 되었다고 밝혔습니다. 이러한 제품과 관련된 리소스는 개발이 중단되었으므로 D-LINK 더 이상 지원을 제공하지 않습니다.

 

D-Link는 위에서 언급한 D-Link NAS를 아직 사용 중인 사용자에게 가능한 한 빨리 관련 제품을 폐기할 것을 권장합니다.

댓글 4

칸느님의 댓글의 댓글

@원화님에게 답글 외산 나스회사는 kisa 관리를 받지 않으므로 얄짤없는 편입니다. 국내 나스는 eol되더라도 kisa보안패치를 제공하는 사례가 종종 있긴 합니다. 글로벌 회사의 제품이 항상 좋은것은 아닌것 같습니다

ThePhi500님의 댓글의 댓글

@원화님에게 답글 그러게요... (삭제된 이모지)

2009년도 단종도 있지만
2021년도 단종 제품도 포함한 것 같습니다.
https://www.digitec.ch/en/page/best-to-switch-off-immediately-older-d-link-nas-models-at-risk-32657
전체 163 / 2 페이지
전체 검색