대만의 네트워크 장비 업체인 Zyxel의 방화벽 장비와 VPN 게이트웨이에 제삼자가 관리자 권한으로 로그인할 수도 있는 '백도어 계정'이 발견되었습니다. 이로 인해 영향을 받는 장치는 전 세계적으로 10만대 이상에 이르는 것으로 추산되고 있으며, 보안연구원은 소유자에게 신속한 펌웨어 업데이트를 권장하고 있습니다.

Zyxel security advisory for hardcoded credential vulnerability | Zyxel
https://www.zyxel.com/support/CVE-2020-29583.shtml

Zyxel security advisory for hardcoded credential vulnerability | Zyxel

www.zyxel.com


Undocumented user account in Zyxel products (CVE-2020-29583) - EYE
https://www.eyecontrol.nl/blog/undocumented-user-account-in-zyxel-products.html

Undocumented user account in Zyxel products (CVE-2020-29583)

Niels Teusink, Senior Cyber Security Specialist at EYE, explains how he found an undocumented user account in Zyxel security appliances.

www.eyecontrol.nl


Backdoor account discovered in more than 100,000 Zyxel firewalls, VPN gateways | ZDNet
https://www.zdnet.com/article/backdoor-account-discovered-in-more-than-100000-zyxel-firewalls-vpn-gateways/

Backdoor account discovered in more than 100,000 Zyxel firewalls, VPN gateways | ZDNet

The username and password (zyfwp/PrOw!aN_fXp) were visible in one of the Zyxel firmware binaries.

www.zdnet.com


Backdoor account found in 100,000+ Zyxel Firewalls, VPN Gateways
https://www.hackread.com/zyxel-firewalls-vpn-gateways-backdoor-account/

Backdoor account found in 100,000+ Zyxel Firewalls, VPN Gateways

Follow us on Twitter @HackRead

www.hackread.com


2020년 12월 23일에 네덜란드 보안회사인 EyeControl이 "제삼자가 Zyxel의 네트워크 장비에 관리자 권한으로 로그인할 수 있는 백도어 계정의 ID와 암호를 발견했다"고 보고했습니다. EyeControl의 보안연구자인 Niels Teusink 씨에 따르면, 문제의 백도어 계정의 사용자 이름은 'zyfwp'이라는 것. Teusink 씨는 악용되기 쉽다며 패스워드를 비공개로 했지만, IT계 뉴스사이트 ZDNet과 HackRead은 'PrOw! aN_fXp'라고 패스워드를 보도하고 있습니다.


이 취약성의 영향에 대해 Teusink 씨는 "예를 들면, 공격자는 방화벽의 설정을 변경하여 특정 트래픽을 허용하거나 차단할 수 있으며, 트래픽을 차단하거나 VPN 계정을 새로 만들어 장치가 포함된 네트워크에 대한 무단 액세스를 할 수 있습니다. 2020년 8월 Microsoft가 공급한 서버에서 발견된 심각한 취약점인 Zerologon와 마찬가지로 이 문제는 Zyxel의 주요 고객인 중소기업에 치명적인 타격을 줄 수 있습니다"라고 설명합니다.

미국의 국가인프라 자문위원회는 이 취약점의 심각도를, 0.0 ~ 10.0로 표현하는 공통취약점 평가시스템(CVSS) 점수에서 '7.8'로 인정하고 있습니다.

Teusink 씨가 인터넷을 정기적으로 검사하는 연구프로젝트 'Project Sonar'의 데이터를 사용하여 이번에 발견된 취약점의 영향을 받을 우려가 있는 장치의 수를 조사한 결과, 전 세계적으로 10만 대 이상의 Zyxel 장치가 해당한다는 것을 알 수 있었습니다.


Zyxel은 이미 EyeControl의 신고를 받아 문제가 있는 제품의 목록을 공개함과 동시에 수정패치를 배포하고 있습니다. 그러나 일부 LAN 컨트롤러용 패치의 배포는 2021년 4월 즈음에야 이루어질 것으로 보입니다.

Teusink 씨는 "오래된 펌웨어 버전을 검토한 결과, 사용자 이름은 있었지만 암호가 없었습니다. 따라서 이 취약점은 발견 시점에는 최신 펌웨어 버전에 혼입되어 있었던 것입니다. 이전 버전에는 이 문제는 아니지만, 버퍼 오버플로우 등의 문제도 발견되었기 때문에 어차피 업데이트 실시해야 합니다"라고 지적하며, Zyxel 장치의 소유자에 대해 펌웨어 업데이트를 권장합니다.

Posted by 말총머리
,