□ 개요 o OCF의 UPnP 프로토콜에서 취약점 발견 o 공격자는 해당 취약점을 이용하여 데이터 유출 등의 피해를 발생시킬 수 있으므로, 영향받는 제품 또는 기기를 이용 중인 사용자의 주의 필요 ※ OCF(Open Connectivity Foundation) : 네트워크 기기 간 통신을 위해 표준 통신 플랫폼을 제공하는 표준화 기구 ※ UPnP(Universal Plug and Play) : 특별한 설정이나 설치 없이 다양한 네트워크 기기 간 통신할 수 있도록 설계된 프로토콜 □ 주요 내용 o UPnP SUBSCRIBE 함수의 콜백 헤더 값이 임의 조작이 가능하여 발생하는 데이터 유출 및 서비스 거부 취약점(CVE-2020-12695) [1][2] □ 영향받는 제품(6.10일 기준)구분 | 제조사 | 버전 | OS | MS Windows 10 | 10.0.18362.719 | MS Xbox One OS | 10.0.19041.2494 | 네트워크 장비 | ASUS | RT-N11 | Broadcom ADSL | - | Cisco Wireless Access Point | WAP150 WAP131 WAP351 | D-Link | DVG-N5412SP | Huawei | HG255s (HG255sC163B03) HG532e MyBox | NEC AccessTechnica | WR8165N | Netgear | WNHDE111 | Ruckus ZoneDirector | - | TP-Link | Archer C50 | ZTE | ZXV10 W300 H108N | Zyxel | AMG1202-T10B | 프린터 | Canon Selphy | CP1200 | Dell | B1165NFW | EPSON EP, EW, XP Series Printers | - | Hewlett Packard Deskjet, Photsmart and Officejet ENVY | - | Samsung | X4300 | IoT | Canal Digital ADB | TNR-5720 SX | Belkin Wemo | - | Nokia HomeMusic Media Device | - | Panasonic | BB-HCM735 VL-MWN350 | Philips | 2k14MTK TV (TPL161E_012.003.039.001) | Samsung | UE55MU7000 (T-KTMDEUC-1280.5, BT - S) MU8000 | Siemens | CNE1000 | Trendnet | TV-IP551W | 응용프로그램 | ASUS Media Streamer | - | LG Smartshare Media | - | Sony Media Go Media | - | Stream What You Hear | - | Ubiquiti UniFi Controller | - | □ 임시 해결 방안(주요 제조사의 패치가 공개될 때까지 하단 내용 적용) o 통신업체(ISP) - DSL/Cable 라우터의 UPnP 스택 확인 및 장비 취약점에 영향 여부를 제조사 통해 확인 - 알려진 UPnP 포트 차단
o 개인 사용자 - 인터넷에 UPnP를 사용하는 장치 연결 해제
o 기업 보안 담당자 1. 인터넷에 직접 연결된 장치 - 사용하지 않는 UPnP Port 비활성화(Port Scanner 사용하여 UPnP port 확인) 2. 보안 장비 - 모든 SUBSCRIBE 및 NOTIFY HTTP 패킷 차단(Ingress/Egress) - DDoS 보호 기능 활성화 3. 내부 인터넷망 - IP 카메라, 프린터, 라우터 등의 장치에서 사용하지 않는 UPnP 서비스 비활성화 4. DMZ & 서버 운영 구간 - UPnP가 사용되는 장치를 해당 구간에 배치하지 않기 - 미디어 서비스를 운영 중인 서버는 사용하지 않는 경우 모든 SUBSCRIBE 및 NOTIFY HTTP 패킷 차단(Ingress/Egress)
□ 기타 문의사항 o 한국인터넷진흥원 사이버민원센터: 국번없이 118 [참고사이트] [1] https://kb.cert.org/vuls/id/339275 [2] https://callstranger.com/
□ 작성 : 침해사고분석단 취약점분석팀 |
|