홈페이지 소비자 UPnP에서 발견된 TerraMaster NAS 취약점

UPnP에서 발견된 TerraMaster NAS 취약점

by 후안 멀포드
TerraMaster f4-422 측면

지난 주에 한 고객이 회사가 아직 복구하지 못한 심각한 TerraMaster NAS 취약점을 공개했습니다. TerraMaster는 NAS 시스템이 로컬 네트워크에서만 사용 가능하다고 주장합니다. 그러나 그들의 NAS 시스템은 UPnP 프로토콜을 통해 전체 인터넷에서 액세스할 수 있습니다. UPnP(Universal Plug and Play)는 NAS, 라우터, 컴퓨터, 게임 콘솔, 프린터, 모바일 장치, IoT 장치 등 수많은 네트워크 장치에서 사용됩니다.

지난 주에 한 고객이 회사가 아직 복구하지 못한 심각한 TerraMaster NAS 취약점을 공개했습니다. TerraMaster는 NAS 시스템이 로컬 네트워크에서만 사용 가능하다고 주장합니다. 그러나 그들의 NAS 시스템은 UPnP 프로토콜을 통해 전체 인터넷에서 액세스할 수 있습니다. UPnP(Universal Plug and Play)는 NAS, 라우터, 컴퓨터, 게임 콘솔, 프린터, 모바일 장치, IoT 장치 등 수많은 네트워크 장치에서 사용됩니다.

더 읽어보기 – 4단계 보안 NAS

UPnP를 통한 취약성은 인증되지 않은 사용자를 허용하여 원격으로 데이터를 침입 및 추출하고 로컬 네트워크를 스캔하거나 장치를 DDoS 공격에 참여하게 할 수 있습니다. 우리는 이 최근 발견의 배후에 있는 TerraMaster 사용자인 Kevin Norman에게 연락했습니다. 그는 이번 노출에 대한 자신의 의견, 추가 세부 정보, 회사에 보낸 이메일 중 일부를 공유하여 발견한 내용을 설명했습니다.

UPnP 란 무엇입니까?

먼저 관련된 전통적인 시나리오를 고려해 보겠습니다. 모든 배경과 영역에서 독자를 확보하기 때문에 기본부터 시작하는 것이 중요합니다. 마우스, 키보드, 휴대용 HDD와 같은 USB 장치를 컴퓨터에 연결할 때마다 플러그 앤 플레이(PnP)를 사용하고 있습니다. 귀하의 장치는 전체 컴퓨터에서 즉시 인식됩니다. PnP는 추가 구성을 수동으로 수행하는 번거로움을 줄여줍니다. PnP와 마찬가지로 UPnP(Universal Plug and Play)는 로컬 네트워크에서 네트워크로 연결된 모든 장치를 감지하는 데 도움이 됩니다. (주로) 가정용 및 SOHO 무선 네트워크용입니다. 일반적인 시나리오는 라우터, 게임 시스템, NAS 또는 프린터를 연결하는 것이며 이러한 장치는 개인용 컴퓨터 및 기타 장치에서 즉시 인식됩니다.

UPnP는 편리하여 여러 장치가 로컬 네트워크를 통해 클라이언트를 빠르게 찾을 수 있습니다. 그리고 PnP와 마찬가지로 새 장치 설정의 복잡성을 크게 줄입니다. 그러나 UPnP는 라우터에 의해 자동으로 조정되어 장치가 로컬 네트워크 외부에 액세스할 수 있도록 허용할 수도 있습니다. 또 다른 인기 있는 프로토콜인 IGD(Internet Gateway Device)를 사용하여 UPnP 클라이언트는 네트워크의 외부 IP 주소를 얻고 설정 프로세스의 일부로 새 포트 포워딩 매핑을 추가할 수 있습니다. 이 방법은 소비자 관점에서 흥미롭게 들릴 수 있지만 이 이점은 취약성 및 대규모 공격을 악용하기도 합니다. UPnP는 본질적으로 신뢰할 수 있는 로컬 네트워크에서 사용하도록 설계되었으며 프로토콜이 어떤 형태의 인증이나 검증도 구현할 필요가 없습니다.

"기본적으로 UPnP 프로토콜은 인증을 구현하지 않으므로 UPnP 장치 구현은 추가 장치 보호 서비스를 구현하거나 장치 보안 서비스를 구현해야 합니다. UPnP-UP(범용 플러그 앤 플레이 – 사용자 프로필)이라는 비표준 솔루션은 UPnP 장치 및 응용 프로그램에 대한 사용자 인증 및 권한 부여 메커니즘을 허용하는 확장을 제안합니다. 많은 UPnP 장치 구현에는 인증 메커니즘이 없으며 기본적으로 로컬 시스템과 해당 사용자를 완전히 신뢰할 수 있다고 가정합니다."

UPnP를 통해 발견된 TerraMaster NAS 취약점

TerraMaster Technology Co., Ltd.는 컴퓨터 소프트웨어, 네트워크 연결 스토리지 및 직접 연결 스토리지를 전문으로 하는 중국 회사입니다. 최근 Kevin Norman은 블로그 게시물 빠르게 확산되는 TerraMaster의 UPnP 프로토콜의 취약점을 밝힙니다. 레딧 그리고 해커 뉴스. 영국의 소프트웨어 엔지니어인 Kevin은 몇 가지 테스트를 독립적으로 실행한 후 이메일을 통해 올해 XNUMX월에 TerraMaster에 우려 사항을 보고했다고 말했습니다.

Kevin은 TerraMaster F2-210을 사용하여 UPnP 취약점을 발견했습니다. 그가 자신의 다른 기사에서 언급하고 인용한 것처럼 UPnP 프로토콜 사용에 대한 그의 인식과 우려 때문에 이 발견이 그의 관심을 불러일으켰을 것입니다.

NAS 및 기타 여러 네트워크 장치는 일반적으로 동일한 GUI인 웹 인터페이스를 사용하여 관리됩니다. TerraMaster의 경우 TerraMaster 운영 체제(TOS)를 사용하여 NAS를 운영합니다. 이 OS는 포트 8181을 사용하여 네트워크에서 NAS의 호스트 이름을 방문하여 GUI에 액세스하도록 요청합니다. 시스템 인터페이스는 공개적으로 NAS에 액세스할 수 없다고 주장합니다.

TerraMaster NAS UPnP 취약점 1

그러나 Kevin은 NAS를 설치한 지 며칠 후 아무 것도 포트 포워딩하지 않았음에도 불구하고 자신의 공용 IP를 사용하여 NAS에 연결할 수 있다는 것을 알게 되었다고 설명합니다. 한 번 더, GUI는 NAS가 로컬 네트워크에서만 액세스할 수 있다고 명시했습니다.

그는 라우터의 포트 포워딩 규칙을 검사하여 NAS가 UPnP를 사용하여 8181개의 포트를 노출하고 있음을 확인했습니다. 포트 5443뿐만 아니라 포트 9091을 통해 외부 네트워크에 노출되었을 뿐만 아니라 다른 포트에는 8800과 9091이 포함되어 있는데 설명을 찾을 수 없었습니다. 포트 XNUMX은 NAS에 설치하지 않은 Docker용 컨테이너 관리 도구인 Portainer에 일반적으로 사용됩니다.

TerraMaster NAS UPnP 취약점 2

그는 TerraMaster 개발자가 이러한 포트를 사용하고 있다고 추측했으며 소프트웨어를 릴리스하기 전에 구성을 제거하는 것을 잊었을 수 있습니다. “잠재적으로 이러한 규칙 중 일부는 개발 프로세스에서 남겨진 것 같습니다.” Kevin은 “저는 이 NAS가 신뢰할 수 있는 하드웨어라고 믿습니다. 그러나 저는 개방형 인터넷에 대한 웹 인터페이스를 신뢰하는지 의심스럽습니다. 일반적으로 어쨌든 공용 인터넷에 가능한 한 적게 노출하는 것이 좋습니다!"

게다가 그는 8181부터 웹 서버 포트를 다른 것으로 변경하려고 했습니다. 시스템은 새 포트를 전달하지만 여전히 이전 포트는 노출된 상태로 둡니다. 그는 무슨 일이 일어나고 있는지 알아보기 위해 TerraMaster에 연락하기로 결정했습니다.

TerraMaster NAS UPnP 취약점 3

TerraMaster 응답 및 해결 방법

Kevin은 회사에 연락했지만 이 문제를 신속하게 해결하기 위해 참석해야 할 권장 사항이나 수정 사항이 없었습니다. Kevin은 혼자서 파헤치곤 했던 라우터에 대한 루트 액세스를 찾기 위해 스스로 나갔습니다. 그는 적어도 루트 액세스를 제공한 TerraMaster에 감사를 표합니다.

SSH를 통해 NAS에 액세스하고 루트를 사용하여 파일 시스템을 탐색한 후 수정할 수 있는 파일을 발견했습니다. “/etc/upnp.json” 파일에는 포트 포워딩 규칙 목록이 포함되어 있습니다. Kevin의 빠른 해결 방법은 이 파일을 수정하는 것이었습니다. 그는 "노출하고 싶지 않은 포트에 대해 bEnable을 0으로 변경하고 NAS를 재부팅한 다음 포트 포워딩 규칙을 확인하기만 하면 됩니다."라고 말했습니다.

"이것은 거의 완벽하게 문제를 해결합니다. 그러나 포트 8181과 5443은 펀치된 상태로 남아 있지만 이전에 웹 서버를 이동했기 때문에 404(오류)가 발생하는 것 같습니다.” 케빈이 설명합니다. “이전보다 나아졌지만 여전히 완벽하지는 않습니다. Terramaster/a 소프트웨어 업데이트의 추가 지침을 기다리고 있습니다."

Kevin이 소프트웨어 엔지니어라는 점을 고려하십시오. 그리고 IT 업계의 많은 사람들처럼 그는 네트워킹, 코딩 및 일반적인 IT 개념을 이해하고 매우 잘 알고 있습니다. 그러나 그렇지 않은 다른 많은 사람들이 있습니다. 일반 사용자는 인터넷 검색 후에도 시스템에 들어가 고급 매개변수를 수정할 수 없습니다.

더 많은 전문 지식을 입력하지 않고 이 UPnP에 대해 정말로 우려되는 경우 적어도 추가 조사 및 상담을 할 때까지 비활성화해야 합니다. Kevin도 마지막에 이 옵션을 선택했습니다.

확장된 의견 및 커뮤니티의 응답 

Kevin이 연락을 취한 후 그는 우리에게 답장을 보냈고 이 문제에 대한 자신의 의견을 친절하게 설명했습니다. 그는 또한 다른 블로그 게시물 여기서 그는 이 문제에 대한 자신의 의견을 계속합니다. 취약성을 노출하고 게시한 후 Kevin은 커뮤니티로부터 UPnP 및 TerraMaster에 대한 그의 관점을 지지하는 여러 메시지를 받았습니다. 다른 사람들은 동의하지 않았습니다.

그는 우리에게 말했고 나중에 자신의 블로그에도 다음과 같이 썼습니다. 저는 정기적으로 인프라(Kubernetes 등)에 손을 대는 소프트웨어 엔지니어이므로 제가 하는 일에 대해 어느 정도 알고 있습니다. 따라서 UPnP를 '비활성화'할 수 있습니다. 이 NAS 제품은 저와 같은 사람들에게 판매하기 위한 것이 아니라 포트 포워딩이나 UPnP가 무엇인지 전혀 모르는 일반 소비자를 대상으로 하는 것 같습니다.”

우리는 위 섹션에서 작성하고 설명한 대로 Kevin의 의견에 동의합니다.

그는 계속 :

"UPnP를 비활성화하면 이 특정 보안 구멍이 확실히 닫히지만 현실 세계에서 잠시 살다 보면 대다수의 소비자 라우터가 이 기능을 사용하게 될 것이므로 야생에 있는 이러한 NAS 제품의 대다수는 무의식적으로 자신을 노출할 가능성이 높습니다. .”

"다른 사람들은 두 개의 개별 LAN 네트워크를 지원하는 새 라우터를 구입할 것을 제안하므로 이 NAS는 인터넷에 대한 직접 액세스가 거부되거나 UPnP가 없는 LAN에 배치될 수 있습니다. 소비자에게 기대하는 것은 더욱 우스꽝 스럽습니다. 나는 그것을 할 수 있고 미래에도 아주 잘 할 수 있지만 현재 내 네트워킹 장비를 업그레이드할 필요성을 정말로 느끼지 않습니다. 그것은 작동하고 나는 그것에 만족하지만 위에서 설명한 것과 같은 이유로 다시 한 번 요점을 다소 놓치고 있습니다."

"이것이 제가 장치 자체에 spelunking을 한 이유입니다. 고맙게도 TerraMaster는 이러한 상자에 대한 루트를 제공합니다. 이로 인해 내가 한 수정 사항을 발견했습니다."

그는 또한 NAS에 있는 다른 TerraMaster 사용자의 추가 검색을 첨부합니다. 해커뉴스 게시글 댓글에는 테라마스터와 관련된 관리자 비밀번호 유출에 대한 또 다른 익스플로잇이 남아 있었다. https://news.ycombinator.com/item?id=26683488.

사용자 "kotsec"은 다음과 같이 주장합니다.

"지금은 TerraMaster NAS 인터넷 연결이 없어야 합니다. 지난 달 아직 수정되지 않은 버그를 TerraMaster에 공개했습니다.. "

"We Buy Orders 신청서를 클릭하세요. http://NAS_IP/module/api.php?wap/ 관리자 암호를 md5crypt 해시로 제공합니다. 왜? 일종의 백도어/개발 코드라고 생각하지만 모르겠습니다."

그렇다면 UPnP를 사용해야 할까요?

UPnP를 사용하는 데 본질적으로 잘못된 것은 없습니다. 그러나 이러한 프로토콜에는 많은 보안 문제가 있는 것으로 보입니다. UPnP의 취약점에 대해 보고된 사례는 이번이 처음이 아닙니다. 지난 몇 년 동안 라우터, 기타 네트워크 장치 및 로컬 네트워크와 관련된 몇 가지가 추가되었습니다.

일반적으로 UPnP 취약점에 대한 공격은 가정 사용자가 아닌 SOHO 및 SMB에 대해 수행될 가능성이 높습니다. 그럼에도 불구하고 일어날 수 있습니다. 어떤 경우든 NAS는 공용 인터넷에서 전달을 요청하는 장치가 되어서는 안 됩니다. Kevin과 다른 TerraMaster 사용자는 여전히 이 문제를 해결하기 위한 수정 또는 패치를 기다리고 있습니다.

UPnP를 비활성화할지 여부의 딜레마는 전적으로 귀하에게 달려 있습니다. 편의를 위해 보안을 거래하는 것입니다. 라우터에서 활성화된 UPnP는 많은 장치와 응용 프로그램을 인터넷에 노출시킬 수 있지만 동시에 원격으로 더 쉽게 연결할 수 있습니다.

포트 포워딩이 필요한 애플리케이션을 사용하지 않으려면 UPnP를 비활성화해야 합니다. 오늘날 게임 콘솔과 서버, IoT 장치, PXNUMXP 애플리케이션이 가장 좋은 예입니다. 이러한 응용 프로그램이 필요하지만 여전히 UPnP를 사용하고 싶지 않다면 라우터에서 항상 수동(구식) 포트 포워딩을 수행할 수 있습니다. 그만한 가치가 있기 때문에 Kevin은 결국 UPnP를 비활성화했고 더 만족스러워 보였습니다.

더 읽어보기 – 4단계 보안 NAS

***4년 12월 2021일 업데이트 – TerraMaster가 펌웨어 업데이트를 발표했습니다***

StorageReview에 참여

뉴스레터 | 유튜브 | 링크드인 | 인스타그램 | 트위터 | 페이스북 | 틱톡 서비스RSS 피드