티스토리 뷰

오늘의 신규 보안 취약점 맛보기는

공유기 펌웨어에서 발견된 RCE(원격 코드실행) 취약점 입니다.

 

Tp-Link의 Archer AX21은 아래 이미지 처럼 생긴 공유기입니다.

디자인도 그렇고 가격이나 스팩 모두 나쁘지 않아 사용하시는 분들이 꽤나 있는것으로 알고 있습니다.

TP-Link Archer AX21

 

해당 공유기의 펌웨어에서 CVE-2023-1389 RCE 취약점이 발견되었으며 위험도는 8.8 High 입니다.

해당 공유기를 사용하고 계시는 분이 있다면 아래 내용과 관련 사이트를 참고하여 업데이트를 진행해주시기 바랍니다.

CVE 제품/서비스명 취약버전 양호버전
CVE-2023-1389 Archer AX21 V1.20_230426 미만 V1.20_230426 이상
V1.26_230426 미만 V1.26_230426
V2_230426 미만 V2_230426 이상
V2.6_230426 미만 V2.6_230426 이상
V3_1.1.4 Build 20230219 미만 V3_1.1.4 Build 20230219 이상
V3.6_1.1.4 Build 20230219 미만 V3.6_1.1.4 Build 20230219 이상

 

 

취약점에 대한 기술적 증명을 살펴보면 웹 관리 인터페이스 호출시, 

아래와 같은 호출을 두번 하게 되면 $(id>/tmp/out)가 실행되어

id 명령어의 결과가 담긴 /tmp/out 파일이 생성됨을 확인되었습니다.

 

POST /cgi-bin/luci/;stok=/locale?form=country HTTP/1.1
Host: <target router>
Content-Type: application/x-www-form-urlencoded

operation=write&country=$(id>/tmp/out)

 

해당 취약점이 발생한 기술적인 이유는

해당 인터페이스 호출시 사용되는 국가 구분 매개변수가

루트 권한으로 사용되는 popen() 호출에 사용되는데,

첫 요청에서 설정된 이후에만 실행이 됩니다.

 

따라서 공격자는 첫 요청에서 코드를 포함한 요청을 보내고

두번째 요청시에도 동일하거나 비슷한 요청을 전송하면

첫번째 요청했던 코드가 popen() 의 일부로 실행되는 원리입니다.

 

해당 취약점은 별도 사고에 의한 것이 아닌 연구팀에 의하여 발견되었으나,

많은 사람들이 사용하는 공유기인 만큼

해당 제품을 사용하고 있다면 빠른 조치를 하는게 좋을 것 같습니다.

 

[참고사이트]
[1] https://www.tp-link.com/us/support/faq/3643/

[2] https://nvd.nist.gov/vuln/detail/CVE-2023-1389

[3] https://www.tp-link.com/us/support/download/archer-ax21/

[4] https://www.tenable.com/security/research/tra-2023-11