# D-Link, 60,000대 구형 모뎀 보안 패치 미제공 발표

> Clean Markdown view of GeekNews topic #17993. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=17993](https://news.hada.io/topic?id=17993)
- GeekNews Markdown: [https://news.hada.io/topic/17993.md](https://news.hada.io/topic/17993.md)
- Type: GN+
- Author: [neo](https://news.hada.io/@neo)
- Published: 2024-11-28T09:57:16+09:00
- Updated: 2024-11-28T09:57:16+09:00
- Original source: [techradar.com](https://www.techradar.com/pro/security/d-link-says-it-wont-patch-60-000-older-modems-as-theyre-not-worth-saving)
- Points: 1
- Comments: 1

## Topic Body

- **보안 연구자들이 발견한 취약점**
  - 오래된 D-Link 모뎀에서 심각한 보안 취약점이 발견됨.
  - D-Link는 이러한 취약점을 패치하지 않고 하드웨어 업그레이드를 권장함.
  - 약 60,000개의 취약한 장치가 존재하며, 대부분 대만에 위치함.

- **D-Link의 대응**
  - D-Link는 EoL(End of Life) 상태에 도달한 장치에 대해 패치를 제공하지 않기로 결정함.
  - 사용자는 새로운 모델로 교체할 것을 권장받음.
  - D-Link NAS 장치에서도 유사한 취약점이 발견되었으나, 이 역시 패치가 제공되지 않음.

- **발견된 취약점 세부사항**
  - CVE-2024-11068: API 접근을 통해 비밀번호를 변경할 수 있는 취약점, 심각도 9.8.
  - CVE-2024-11067: 경로 탐색 취약점, 심각도 7.5.
  - CVE-2024-11066: 원격 코드 실행 취약점, 심각도 7.2.

- **추가 권장 사항**
  - 라우터를 즉시 교체할 수 없는 경우, 원격 접근을 제한하고 안전한 비밀번호 설정을 권장함.
  - 라우터는 가장 많이 공격받는 엔드포인트 중 하나임.

- **기타 정보**
  - D-Link는 EOL/EOS에 도달한 장치의 은퇴 및 교체를 권장함.
  - 대만 컴퓨터 및 대응 센터(TWCERTCC)에서 추가적인 명령어 삽입 취약점 4개가 발견됨.

## Comments



### Comment 31784

- Author: neo
- Created: 2024-11-28T09:57:16+09:00
- Points: 1

###### [Hacker News 의견](https://news.ycombinator.com/item?id=42249790) 
- D-Link의 오래된 모뎀에 대한 보안 패치가 없다는 기사 소개
  - D-Link는 보안이 취약한 장비를 출시한 역사가 있으며, 다른 제품을 구매하는 것이 좋음

- EU 제품 책임 지침은 제품의 보안을 유지하기 위해 업데이트를 요구함
  - 독일에서는 제품과 관련 앱이 평균 5년 동안 업데이트되어야 한다는 기대가 있음

- 장기 지원 제품을 찾는 사람들에게 Ubiquiti (Unifi)와 OpenWRT를 추천함
  - OpenWRT 지원 장치는 저렴하면서도 장기적으로 지원될 가능성이 높음

- 제품의 지원 약속뿐만 아니라 회사의 소프트웨어 품질도 중요함

- 오래된 와이파이 라우터의 취약점을 분석하고 블로그에 게시하려 했던 경험 공유
  - 제조사가 업데이트를 중단하여 새로운 장비를 구매해야 했던 경험

- Ubiquiti Edge Router를 사용했지만 장기적으로는 만족스럽지 않았음
  - Protectli 박스를 구매하여 coreboot를 플래시하고 pfSense를 사용하다가 OPNSense로 이동함

- 소비자 네트워크 장비는 보안에 취약하며, 보안을 중요시하는 사람들은 사용하지 말아야 함

- 오래된 하드웨어에 OpenWRT를 플래시하는 것을 추천함
  - pfSense나 OPNSense를 실행할 수 있는 하드웨어를 구매하는 것이 좋음

- D-Link의 제품 종료와 관련된 버그의 배경 설명
  - OpenWRT를 사용하는 방법 소개

- CVSS 점수에 대한 비판
  - CVE 점수가 보안 취약점의 실제 영향을 평가하는 데 유용하지 않음

- MikroTik 라우터의 UI가 비전문가에게 적합하지 않다는 점이 아쉬움
  - 저렴하고 장기적으로 지원되지만 UI가 비전문가에게는 어려움
