<aside> <img src="/icons/reorder_green.svg" alt="/icons/reorder_green.svg" width="40px" /> **HomePostsAbout MePagesContact Me**

</aside>

1. D-Link NAS 원격 명령어 주입 취약점(CVE-2024-10914) 개요

D-Link NAS 원격 명령어 주입 취약점이 존재하는 account_mgr.cgi 함수 호출 플로우입니다.

<그림 1> 함수 호출 플로우

<그림 1> 함수 호출 플로우

공격자가 입력한 악의적인 명령어는 system 함수로 전달되어 실행됩니다.

<그림 2> 취약점 코드

<그림 2> 취약점 코드

취약한 장비의 펌웨어(firmware)를 에뮬레이팅해서 실제 취약점을 테스트하는 화면입니다.

<그림 3> 원격 명령어 주입 테스트

<그림 3> 원격 명령어 주입 테스트

2. 왜 EOL/EOS 장비의 신규 취약점이 위험한가?

최근 사이버 보안 뉴스에서 자주 언급되는 키워드 중 하나가 바로 EOL(End-of-Life)EOS(End-of-Support) 장비입니다. 이는 장비 제조사가 더 이상 기술 지원이나 소프트웨어 업데이트를 제공하지 않는 상태를 의미합니다. 이러한 장비는 비용 절감의 이유로 여전히 많은 기업과 개인이 사용하고 있지만, 새로운 보안 취약점이 발견될 경우 심각한 문제를 초래할 수 있다는 점에서 큰 위험 요소로 지목되고 있습니다.

EOL(End-of-Life)란?

EOL Product은 제품 수명 주기가 종료되어 사용자가 업데이트를 받을 수 없는 제품으로, 공급업체의 관점에서 제품의 수명이 다했음을 나타냅니다. 이 단계에서 공급업체는 제품에 대한 부품, 서비스 또는 소프트웨어 업데이트의 마케팅, 판매 또는 프로비저닝을 중단합니다. -출처: Wikipedia

실제로 D-Link의 DNS-320 및 DNS-325 NAS(Network-Attached Storage) 장비에서 발견된 취약점(CVE-2024-10914)은 이러한 위험성을 여실히 보여주는 사례입니다. 해당 장비들은 이미 EOS 상태로, 제조사가 더 이상 보안 패치를 제공하지 않음에도 불구하고 여전히 전 세계적으로 널리 사용되고 있었습니다. 이 취약점은 공격자가 원격 코드 실행(Remote Code Execution)을 통해 장비를 완전히 제어할 수 있게 해주는 심각한 보안 결함으로, 이를 악용한 실제 공격 사례도 보고되었습니다.

image.png