요약
- CUJO Smart 방화벽 : 가정용 네트워크에 사용 되며 Amazon 등에서 구입이 가능 함. 악성코드, 피싱 웹사이트, 해킹 방지 기능을 제공.
- 취약점 : Cisco Talos 팀은 원격 공격자가 네트워크 트래픽을 모니터링하고, 민감한 정보를 훔칠 수 있는 등, 장비를 전적으로 컨트롤 가능하다며 2가지 취약점을 발표함.
(1) Webroot BrightCloud SDK HTTP 헤더 파싱 코드 실행 취약점 (CVE-2018-4012)
: 비인가 공격자가 BrightCloud 서비스로 가장에 장비에 root 사용자로 임의의 코드를 실행할 수 있음
(BrightCloud SDK : 웹 브라우징 보호에 사용됨. 기본 설정으로 HTTP 연결을 사용해 공격자가 트래픽을 가로챌 수 있음)
(2) CUJO Smart 방화벽 호스트네임 평판 검증 코드 실행 취약점 (CVE-2018-4031)
: 로컬 네트워크의 비인가 공격자가 HTTP요청의 Host 해더를 특정해 커널에 Lua 스크립트룰 실행할 수 있음
(Lunatik Lua 엔진 : 웹브라우징 보호 목적으로 네트워크 트래픽을 분석하는데 사용 됨)
Lunatik에서 load()함수 사용이 허용되어 공격자가 커널에서 임의의 코드 실행 가능. 임의의 호스트 네임을 추출해 분석 가능
∴ 위 2 취약점을 이용해 CUJO 네트워크의 클라이언트 장비에 Lun 스크립트 삽입과 커널에 코드 실행을 하도록 하는 JavaScript를 이용해
강제로 POST 요청을 수행하도록 할 수 있음.
(3) Das U-Boot 검증 부팅 우회 취약점(CVE-2018-3968)
: 부팅 이미지가 장비에 공급이 가능한 경우, 로컬 또는 원격 접근이 가능한 공격자는 레거시 이미지 형식에 포함된 서명되지 않은 커널을 실행 할 수 있음
(4) CUJO Smart 방화벽 dhcpd.conf 검증 부팅 우회 취약점 (CVE-2018-3969)
: 시스템이 부팅되는 동안 공격자는 임의의 시스템 코드를 실행할 수 있음. 또한 /config/dhcpd.conf파일에 시스템 명령어를 삽입해 시스템이 재부팅될때마다 해당 명령어가 실행되게 할 수 있음
*Cisco Talos 팀은 위 4개의 취약점을 포함 총 11개의 취약점을 발표
- 대응방안 : 최신 버전으로 업데이트
관련 CVE정보
- CVE-2018-4012, CVE-2018-4031, CVE-2018-3968, CVE-2018-3969
영향성
- 해당 제품 그룹사는 신속한 패치 필요
참고자료
Cisco Talos 분석 : https://blog.talosintelligence.com/2019/03/vuln-spotlight-cujo.html
출처 : https://threatpost.com/host-of-flaws-found-in-cujo-smart-firewall/142966/
'Vulnerability' 카테고리의 다른 글
[2019.04.02] Elasticsearch 데이터베이스를 노출하는 Kibana 인스턴스 다수 존재 (0) | 2019.04.02 |
---|---|
[2019.04.01] TP-Link SR20 스마트 홈 라우터 로컬 코드 실행 취약점 (0) | 2019.04.02 |
[2019.03.11] 차량 스마트 알람 시스템 해킹에 취약 (0) | 2019.03.21 |
[2019.02.28] Cisco RV110W VPN 방화벽 , RV130W, RV215W VPN 라우터 관리 인터페이스 원격 코드 실행 취약점 (CVE-2019-1663) (0) | 2019.03.21 |
[2019.02.27] WinRAR 취약점 타겟, 악성 RAR 압축파일 배포 악성스팸 공격 (CVE-2018-20250) (0) | 2019.03.21 |