수명이 다한 디링크(D-Link)의 모뎀 DSL6740C 모델 약 6만 대가 치명적인 보안 취약점에 노출되어 있지만, 디링크는 이에 대한 패치를 제공하지 않기로 결정했다. 이번 조치로 인해 수많은 장치가 악의적인 공격자의 무단 접근과 제어에 취약한 상태로 남아 있을 위험이 높아졌다.
보안 연구원 차이오 린 유(스티븐 묘)는 디링크의 DSL6740C 모뎀에서 다수의 보안 취약점을 발견하고 이를 대만 컴퓨터 비상대응팀 협력센터(TWCERTCC)에 보고했다. 주요 취약점은 다음과 같다.
▲CVE-2024-11068: 인증되지 않은 공격자가 API 접근 권한을 통해 사용자 비밀번호를 임의로 수정할 수 있는 치명적인 취약점이다. 이를 통해 공격자는 모뎀의 웹 인터페이스, SSH, 텔넷 서비스에 접근할 수 있다.
▲CVE-2024-11067: 경로 탐색(Path Traversal) 취약점으로, 공격자가 시스템 파일을 무단으로 읽거나 장치의 MAC 주소를 얻어내고 기본 자격 증명으로 로그인 시도를 할 수 있다.
▲ CVE-2024-11066: 특정 웹 페이지를 통해 관리자 권한을 가진 공격자가 호스트 운영체제에서 임의 명령을 실행할 수 있게 하는 버그이다.
또한, TWCERTCC는 동일한 장치에 영향을 미치는 추가적인 고위험 OS 명령어 삽입 취약점에 대한 권고를 발표했다. 해당 취약점은 CVE-2024-11062, CVE-2024-11063, CVE-2024-11064, CVE-2024-11065로 추적되고 있다.
2024년 11월 12일, 디링크는 발표문을 통해 이 취약점들에 대해 패치를 제공하지 않을 것이라 밝히며 사용자는 EoL(End of Life) 및 EoS(End of Service) 상태에 도달한 장치를 사용 중단하고 교체할 것을 권고했다. 디링크는 과거에도 수명이 만료된 장치는 치명적인 보안 문제에도 불구하고 업데이트를 지원하지 않는다고 강조한 바 있다.
FOFA 검색 엔진을 통해 조사한 결과, 전 세계적으로 약 6만 대에 이르는 디링크 DSL6740C 모뎀이 인터넷에 공개된 상태로 접근 가능하며, 이 중 대부분이 대만에 위치한 것으로 나타났다. 디링크의 패치 거부 결정으로 인해 이러한 장치들은 공격에 노출된 상태로 남을 위험이 크다.
사용자가 즉시 장치를 교체할 수 없는 경우 다음과 같은 예방 조치를 취하는 것이 권장된다.
-원격 접근 제한: 원격 관리 기능을 비활성화하여 외부의 무단 접근을 방지해야 한다.
-강력한 접근 비밀번호 설정: 기본 비밀번호를 강력하고 고유한 비밀번호로 변경하여 무단 접근 위험을 줄여야 한다.
-네트워크 분리: 취약한 장치를 중요한 네트워크 구역과 분리하여, 만약 해킹 당할 경우 피해를 최소화할 수 있도록 해야 한다.