기사 요약 :
CISA에서 TP-Link 라우터를 취약점을 타겟으로 하는 미라이(Mirai) 봇넷 취약점을 3개 더 추가하면서 공격에 유의를 주의했으며 해당 공격에 대한 패치가 배포되고 있어 빠른 조치가 필요해 보인다.
[ 미라이 봇넷 ]
Mirai 악성코드는 감염된 Linux 기반 사물 인터넷(IoT) 장치를 원격으로 제어할 수 있는 봇넷으로 롤업하여 분산 서비스 거부(DDoS) 공격을 포함한 대규모 네트워크 공격을 수행
[ 3개 취약점 ]
1) CVE-2023-1389 (TP-Link Archer AX-21 Command Injection Vulnerability)
- CVE-2023-1389로 추정되는 TP-Link의 Archer AX21 Wi-Fi 6 라우터의 명령 주입 결함은 문제를 해결하는 버전 1.1.4 빌드 20230219 이전의 장치 펌웨어에 숨어 있음.
- 권한이 없는 공격자는 이 취약점을 악용하여 RCE(원격 코드 실행)로 이어질 수 있는 명령을 주입하여 침입자가 네트워크 또는 인터넷을 통해 장치를 제어
2) CVE-2023-21839 (Oracle WebLogic Server Unspecified Vulnerability)
오라클 웹로직 서버 지정되지 않은 취약점
3) CVE-2021-45046 (Apache Log4j2 Deserialization of Untrusted Data Vulnerability)
> Log4j 취약점과 Log4Shell 취약점과 관련됨
문가용 기자, 미국 CISA, “미라이 봇넷이 패치 안 된 TP링크 라우터들 노린다” 경고, 보안뉴스, https://m.boannews.com/html/detail.html?tab_type=1&idx=117755
Jeff Burt, Mirai botnet loves exploiting your unpatched TP-Link routers, CISA warns, The Register, https://www.theregister.com/2023/05/02/cisa_exploited_flaws_oracle_apache/