Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보[CVE-2017-5135] Stringbleed , SNMP 인증 우회 취약점
작성일 2017-05-18 조회 968

※ 해당 내역은 5월 10일 시큐어캐스트에 공개한 보고서(AE17-0013)를 기반으로 간추려서 작성

 

 

1. 개요
"StringBleed"는 SNMP v1 , v2 에서 인증 우회 취약점이다. 해당 취약점은 v1, v2 버전에서 "community" 문자열을 처리하는 방식에서 발생한다. 취약하지 않은 v3 버전의 경우 noAuthNoPriv, authNoPriv, authPriv 이 추가적으로 존재하여 KEY 값을 알수 없게 암호화 하여 전송하지만, 취약한 v1, v2 버전의 경우 암호화 하지 않으며 community 문자열을 통해 인증을 하기 때문에 많은 취약점이 존재하게 된다.

Ezequiel Fernandez와 Bertin Bervis 보안 연구원은 SNMP 연결을 무작위로 시도하는 중에 여러 테스트 장비가  "community" 문자열에 관계 없이 응답하는 사실을 확인 하였다.

해당 취약점을 통해 MIB에 접근이 가능하며, 쓰기기능을 통해 MIB 값을 변경 하는 것이 가능해진다.

※ MIB : 네트워크에서 관리 되어야 할 특정한 정보(Information), 자원(Resource)을 객체(object)라 한다. 이런 객체들을 모아놓은 집합체를 MIB이라고 한다.

 

2. 확인 내역
현재 공식으로 알려져 있는 StringBleed Github 페이지에는 취약점에 대한 내용은 존재하지 않으며, 취약 모델에 대해서 공개 되어 있다.
취약한 모델은 78개이며, 해당 모델들의 벤더사는 11개 이다. 취약 모델의 경우 쇼단을 이용한 검색 기반이다.
이 중에 국내에서는 취약한 상태로 사용되는 모델은 없는 것으로 보여진다.

 

[그림 1. https://stringbleed.github.io/# 내역]

 

취약 모델 : 5352, BCW700J, BCW710J, BCW710J2, C3000-100NAS, CBV734EW, CBV38Z4EC, CBV38Z4ECNIT, CBW383G4J, CBW38G4J, CBW700N, CG2001-AN22A, CG2001-UDBNA, CG2001-UN2NA, CG2002, CG2200, CGD24G-100NAS, CGD24G-1CHNAS, CM5100, CM5100-511, CM-6300n, DCX-3200, DDW2600, DDW2602, DG950A, DPC2100, DPC2320, DPC2420, DPC3928SL, DVW2108, DVW2110, DVW2117, DWG849, DWG850-4, DWG855, EPC2203, EPC3212, IB-8120-W21, IB-8120-W21E1, MNG2120J, MNG6200, MNG6300, SB5100, SB5101, SB5102, SBG6580, SBG900, SBG901, SBG941, SVG1202, SVG2501, T60C926, TC7110.AR, TC7110.B, TC7110.D, TC7200.d1I, TC7200.TH2v2, THG540, THG541, Tj715x, TM501A, TM502B, TM601A, TM601B, TM602A, TM602B, TM602G, TWG850-4U, TWG870, TWG870U, U10C019, U10C037, VM1700D, WTM552G, WTM652G, DCM-704, DCM-604, DG950S - 버전 별로 상의

 

벤더사 : Ambit, ArrisInteractive,L.L.C., Bnmux, CastleNet, Cisco, Comtrend, D-Link, iNovoBroadband, Kaonmedia, MotorolaCorporation, NET&SYS, NETWAVENetworks,Inc., S-A, Skyworth, Technicolor, TEKNOTEL, Thomson, Ubee, ZoomTelephonics,Inc.

 

[그림 2. https://stringbleed.github.io/# 확인 가능한 취약 모델 내역]

 

해당 기기들 이외에도 리눅스 플랫폼 중에 "linux soligate" 를 사용하는 경우 취약한 것으로 확인 된다.
쇼단 검색 결과 국내 다수의 업체들이 해당 된다. 케이블 모뎀과 다르게 쓰기는 불가능 하지만 MIB 확인은 가능하다.

 

[그림 3. “linux soligate” 쇼단 검색 내역]

 

※ 스크립트 및 추가 분석 내역은 시큐어캐스트에서 확인 가능하다.

 

3. 결론
취약한 모델이나 리눅스를 사용하며, 외부로 공개 된 SNMP v1, v2 를 사용하는 경우 취약하다. 해당 취약점으로 SNMP v1, v2에서 사용하는 인증 방식인 Community 문자열을 우회하여 임의의 Community 문자열을 사용하여 MIB 값을 확인 할 수 있다.
추가적인 확인 결과 해당 취약 모델의 경우 해당 취약점으로SSID와 Password 까지도 확인이 가능하다. 취약 모델의 경우 지속적으로 증가 될 수 있다.

 

4. 대응방안
1) 외부에서 SNMP v1, v2를 사용하는 경우 사용하는 IP에 대해서만 SNMP 관련 포트를 허용 한다.
SNMP v1, v2를 사용하지 않는 경우 방화벽에서 SNMP 관련 포트를 차단 한다.
관련 포트 : 161(UDP), 162(UDP)

 

2) 보안성이 향상 된 SNMP v3를 사용 한다.

 

3) 벤더사의 패치가 나온 경우 최신버전으로 업데이트 한다.

 

5. 참고

https://stringbleed.github.io/#

http://info.iwl.com/blog/taking-exception-stringbleed-vulnerability/

첨부파일 첨부파일이 없습니다.
태그 SNMP 인증 우회  Stringbleed  CVE-2017-5135  MIB  soligate