Wins Security Information

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보[CVE-2020-24363] TP-Link TL-WA855RE 인증 우회
작성일 2020-12-11 조회 157

티피링크 - 위키백과, 우리 모두의 백과사전

 

TP-Link TL-WA855RE에 인증 우회 취약점이 존재합니다.

 

TP-Link TL-WA855RE는 300Mbps Wi-Fi 무선 확장기로, 간단한 웹 UI로 제어 및 모니터링이 가능합니다.

 

해당 취약점은 TL-WA855RE 무선 확장기에 공장 초기화 및 재부팅 코드인 TDDP_RESET POST 요청을 전송하여 공격할 수 있습니다. 동일한 네트워크에 있는 원격의 공격자는 관리 패스워드를 새로 설정하여 공격할 수 있습니다.

 

공격 성공 시, 인증 우회가 발생될 수 있다.

 

 

 

취약점 설명

 

NVD - CVE-2020-24363

CVSS v2.0 Severity and Metrics:

Base Score: 8.3 HIGH

 

 

[그림1. NVD 내역]

 

 

 

취약점 분석

 

해당 취약점은 무선 확장기에 대한 공장 초기화 및 재부팅 코드인 TDDP_RESET(?code=5&asyn=0) POST 요청을 전송하여 발생합니다. 

 

이를 통해 공격자는 초기화된 무선 확장기에 임의의 관리 패스워드를 새로 설정할 수 있습니다.

 

취약한 버전은 V5_200415 및 그 이전 버전들이며, 패치된 버전은 V5_200731 입니다.

 

 

 

[그림2. 패치된 버전]

 

공격 분석 및 테스트

 

CVE-2020-24363의 공격 패킷은 다음과 같습니다.

 

 

[그림3. username 매개 변수에 대한 공격 패킷]

 

 

 

취약점 대응 방안

 

1. 최신 버전 사용

 

 

https://www.tp-link.com/us/support/download/tl-wa855re/#Firmware

 

 

2. WINS Sniper 제품군 대응 방안

 

[5297] TP-Link TL-WA855RE TDDP_RESET Authentication Bypass

첨부파일 첨부파일이 없습니다.
태그 CVE-2020-24363  TP-Link TL-WA855RE  Authentication Bypass