보안 동향 ㅣ 사이버 보안 기관, 주요 초기 공격 벡터 공개
침해사고분석팀ㅣ2022.05.18
침해사고분석팀ㅣ2022.05.17
침해사고분석팀ㅣ2022.05.16
침해사고분석팀ㅣ2022.05.16
침해사고분석팀ㅣ2022.05.13
취약점 정보[CVE-2020-24363] TP-Link TL-WA855RE 인증 우회 | ||||
작성일 | 2020-12-11 | 조회 | 157 | |
---|---|---|---|---|
TP-Link TL-WA855RE에 인증 우회 취약점이 존재합니다.
TP-Link TL-WA855RE는 300Mbps Wi-Fi 무선 확장기로, 간단한 웹 UI로 제어 및 모니터링이 가능합니다.
해당 취약점은 TL-WA855RE 무선 확장기에 공장 초기화 및 재부팅 코드인 TDDP_RESET POST 요청을 전송하여 공격할 수 있습니다. 동일한 네트워크에 있는 원격의 공격자는 관리 패스워드를 새로 설정하여 공격할 수 있습니다.
공격 성공 시, 인증 우회가 발생될 수 있다.
취약점 설명
NVD - CVE-2020-24363 CVSS v2.0 Severity and Metrics: Base Score: 8.3 HIGH
[그림1. NVD 내역]
취약점 분석
해당 취약점은 무선 확장기에 대한 공장 초기화 및 재부팅 코드인 TDDP_RESET(?code=5&asyn=0) POST 요청을 전송하여 발생합니다.
이를 통해 공격자는 초기화된 무선 확장기에 임의의 관리 패스워드를 새로 설정할 수 있습니다.
취약한 버전은 V5_200415 및 그 이전 버전들이며, 패치된 버전은 V5_200731 입니다.
[그림2. 패치된 버전]
공격 분석 및 테스트
CVE-2020-24363의 공격 패킷은 다음과 같습니다.
[그림3. username 매개 변수에 대한 공격 패킷]
취약점 대응 방안
1. 최신 버전 사용
https://www.tp-link.com/us/support/download/tl-wa855re/#Firmware
2. WINS Sniper 제품군 대응 방안
[5297] TP-Link TL-WA855RE TDDP_RESET Authentication Bypass |
||||
첨부파일 | 첨부파일이 없습니다. | |||
![]() ![]() ![]() |
||||
태그 | CVE-2020-24363 TP-Link TL-WA855RE Authentication Bypass |