GN⁺: 보안 문제: 클라우드 사이트 매니저, 내 콘솔이 아닌 타인의 콘솔을 노출
(community.ui.com)클라우드 사이트 관리자 보안 문제: 다른 사용자의 콘솔이 나에게 표시됨
- 사용자가 평소처럼 자신의 콘솔에 접근하기 위해 https://unifi.ui.com/consoles에 로그인했으나, 다른 계정의 88개 콘솔이 표시됨.
- 해당 콘솔들에 대한 완전한 접근 권한을 가짐, 자신의 콘솔처럼 사용 가능.
- 브라우저를 강제로 새로고침한 후에야 자신의 콘솔이 다시 표시됨.
커뮤니티 반응 및 토론
- 이 문제가 처음 제기된 것은 아니며, 이전 게시물을 찾아보려 했으나 답변을 찾을 수 없음.
- Team Ubiquiti의 UI-Marcus가 직접 메시지를 통해 추가 정보를 요청하고 상황을 더 잘 이해하려 함.
- 일부 사용자는 이러한 반응이 충분하지 않다고 지적하며, 문제를 공식적으로 인정하고 정기적인 업데이트를 제공해야 한다고 주장.
- 다른 사용자는 사건 발생 시 통신에 대한 엄격한 프로토콜을 따라야 하며, UI 팀이 문제를 해결하기 위해 노력하고 있을 것이라고 신뢰함.
- 모바일 앱이 정적 IP 주소로 직접 연결할 수 있도록 업데이트해 클라우드 없이도 접근할 수 있게 해달라는 요청이 있음.
GN⁺의 의견
- 이 사건은 클라우드 기반 서비스의 보안 취약점을 드러내며, 사용자들의 데이터 보호와 개인 정보 보안에 대한 중요성을 강조함.
- 커뮤니티의 반응은 제품 개발과 보안 팀에게 실시간 피드백을 제공하며, 사용자들이 직면한 문제를 해결하기 위한 협력적 접근 방식의 중요성을 보여줌.
- 이 글은 소프트웨어 및 네트워크 보안에 관심 있는 사람들에게 흥미로울 것이며, 기술 커뮤니티 내에서의 상호 작용과 문제 해결 과정에 대한 통찰력을 제공함.
Hacker News 의견
-
전 Ubiquiti 직원의 의견:
- 초기 Ubiquiti는 문제가 있었지만 똑똑하고 열심히 일하는 사람들이 많았음.
- 회사가 Ubiquiti와 UniFi를 널리 알릴 당시 직원 수가 적었다는 사실에 사람들은 놀람.
- CEO가 포틀랜드와 중국 사무실 중심으로 회사를 재편한 후 회사는 점차 쇠퇴함.
- 포틀랜드의 UX 디자이너들은 제품 사용 방법을 이해하지 못하면서 모든 것을 더 멋지게 디자인하려 함.
- 포틀랜드에는 회사를 협박하고 해킹에 대해 언론에 거짓말을 한 클라우드 책임자 Nick Sharp도 있었음.
- 중국 사무실은 실패한 FrontRow 제품을 만들었으며, 이들은 회사의 미래 리더가 될 예정이었으나 모든 시도가 재앙이었음.
- 클라우드 팀은 사람들이 회사를 떠나거나 해고되어 현재 누가 클라우드를 관리하는지조차 모름.
- 회사가 다시 올바른 길로 돌아가길 바람.
-
UniFi 네트워크를 구축한 사용자의 의견:
- 6~7년 전 UniFi 네트워크를 구축했으며, 하드웨어는 매우 견고해 보였음.
- 하드웨어는 실제로 좋았지만, 소프트웨어는 사용하기 거의 불가능했음.
- 소프트웨어는 경영진에게 인상적으로 보이도록 설계되었으나 실제 사용에는 적합하지 않았음.
- 간단한 홈 네트워크 설정에도 며칠이 걸렸으며, 한 번 설정한 후에는 다시 건드리지 않았음.
- UniFi는 이론적으로 원하는 시스템이지만, 소프트웨어가 사용자 친화적이지 않으면 하드웨어 품질이 무의미함.
-
Ubiquiti 서브레딧에서의 의견:
- 클라우드는 공공 화장실과 같아서 사적이지만 항상 주변에 사람들이 있음.
- 클라우드에 올리라는 말은 Dropbox에서 비밀번호를 무시하는 변경 사항을 적용한 사건을 떠올리게 함.
- 라우터의 원격 접근을 비활성화하는 방법에 대한 설명.
- CDN을 사용하는지에 대한 질문과 이로 인해 발생한 문제들에 대한 언급.
- UDMP를 사용하는 사람들을 위한 원격 접근 비활성화 방법 안내.
- Ubiquiti 서버를 통한 데이터가 왜 끝까지 암호화되지 않는지에 대한 의문 제기.
- Ubiquiti의 공식 성명 링크 제공.