Time Capsule 및 AirPort 베이스 스테이션(802.11n) 펌웨어 7.5.2의 보안 콘텐츠에 관하여
이 문서에서는 Time Capsule 및 AirPort 베이스 스테이션(802.11n) 펌웨어 7.5.2의 보안 콘텐츠에 대해 설명합니다.
Apple은 고객 보호를 위해 완벽한 조사를 마치고 필요한 패치 또는 출시 버전을 제공할 때까지 보안 문제에 대해 공개하거나, 이야기하거나, 확인하지 않습니다. Apple 제품 보안에 대한 자세한 내용은 Apple 제품 보안 웹 사이트를 참조하십시오.
Apple 제품 보안 PGP 키에 관한 자세한 내용은 'Apple 제품 보안 PGP 키 사용 방법'을 참조하십시오.
가능한 경우 CVE ID로 취약성에 대한 추가 정보를 확인할 수 있습니다.
다른 보안 업데이트에 대한 자세한 내용은 'Apple 보안 업데이트'를 참조하십시오.
Time Capsule 및 AirPort 베이스 스테이션(802.11n) 펌웨어 7.5.2
CVE-ID: CVE-2008-4309
대상: AirPort Extreme 베이스 스테이션(802.11n), AirPort Express 베이스 스테이션(802.11n), Time Capsule
영향: 원격 공격자가 SNMP 서비스의 작동을 종료할 수 있음
설명: netsnmp_create_subtree_cache 함수에 정수 오버플로우가 존재합니다. 공격자가 악의적으로 제작된 SNMPv3 패킷을 전송하는 방식으로 SNMP 서버를 종료시켜 적법한 클라이언트에 대해 서비스를 거부할 수 있습니다. 기본적으로 'WAN SNMP' 구성 옵션은 비활성화되어 있으며, 로컬 네트워크에 있는 다른 기기에서만 SNMP 서비스에 접근할 수 있습니다. 이 문제는 Net-SNMP 패치를 적용하여 해결되었습니다.
CVE-ID: CVE-2009-2189
대상: AirPort Extreme 베이스 스테이션(802.11n), AirPort Express 베이스 스테이션(802.11n), Time Capsule
영향: 로컬 네트워크에 있는 시스템으로부터 대량의 IPv6 RA(Router Advertisement) 및 ND(Neighbor Discovery) 패킷을 수신하면 베이스 스테이션이 재시동될 수 있음
설명: 베이스 스테이션에서 RA(Router Advertisement) 및 ND(Neighbor Discovery) 패킷을 처리할 때 리소스 소모 문제가 발생합니다. 로컬 네트워크에 있는 시스템은 베이스 스테이션의 리소스를 소모시킬 수 있는 RA 및 ND 패킷을 대량으로 보낼 수 있으며, 이로 인해 베이스 스테이션이 예기치 않게 재시동될 수 있습니다. 이 문제는 수신 ICMPv6 패킷 속도를 제한하여 해결되었습니다. 이 문제를 보고해 주신 KAME 프로젝트의 Shoichi Sakane 님, Internet Multifeed Co.의 Kanai Akira 님, Keio University의 Shin Shirahata 님과 Rodney Van Meter 님, Internet Systems Consortium, Inc.의 Tatuya Jinmei 님께 감사드립니다.
CVE-ID: CVE-2010-0039
대상: AirPort Extreme 베이스 스테이션(802.11n), AirPort Express 베이스 스테이션(802.11n), Time Capsule
영향: NAT 뒤에 있는 시스템에 포트 매핑된 FTP 서버가 있는 경우 공격자가 라우터의 소스 IP에서 AirPort 베이스 스테이션 또는 Time Capsule의 NAT 뒤에 있는 서비스를 쿼리할 수 있음
설명: AirPort Extreme 베이스 스테이션 및 Time Capsule의 ALG(Application-Level Gateway)는 PORT 명령을 포함하여 수신 FTP 트래픽을 재작성해 해당 트래픽이 마치 소스인 것처럼 표시합니다. NAT 내부의 FTP 서버에 대한 쓰기 권한이 있는 공격자가 악의적인 PORT 명령을 실행하여 ALG가 공격자가 제공한 데이터를 NAT 뒤의 IP 및 포트로 보내도록 할 수 있습니다. 데이터가 베이스 스테이션에서 재전송되기 때문에 잠재적으로 서비스에 대한 IP 기반 제한이 우회될 수 있습니다. 이 문제는 ALG를 통해 수신 PORT 명령을 다시 작성하지 않는 방식으로 해결되었습니다. 이 문제를 보고해 주신 Sabahattin Gucukoglu 님께 감사드립니다.
CVE-ID: CVE-2009-1574
대상: AirPort Extreme 베이스 스테이션(802.11n), AirPort Express 베이스 스테이션(802.11n), Time Capsule
영향: 원격 공격자가 서비스 거부를 야기할 수 있음
설명: racoon에서 조각난 ISAKMP 패킷을 처리할 때 null 포인터 역참조가 발생하며 ,이로 인해 원격 공격자가 racoon 데몬이 예기치 않게 종료되도록 할 수 있습니다. 이 문제는 조각난 ISAKMP 패킷에 대한 향상된 유효성 확인을 통해 해결되었습니다.
CVE-ID: CVE-2010-1804
대상: AirPort Extreme 베이스 스테이션(802.11n), AirPort Express 베이스 스테이션(802.11n), Time Capsule
영향: 원격 공격자가 기기의 네트워크 트래픽 처리를 중단시킬 수 있음
설명: 네트워크 브리지에 구현 문제가 존재합니다. 악의적으로 제작된 DHCP 응답을 기기에 보내면 기기가 네트워크 트래픽에 응답하지 않을 수 있습니다. 이 문제는 브리지 역할을 하도록 구성되었거나 기본 호스트가 활성화된 NAT(네트워크 주소 변환) 모드에서 작동하도록 구성된 기기에 영향을 줍니다. 기본적으로 기기는 NAT 모드에서 작동하며 기본 호스트는 구성되어 있지 않습니다. 이 업데이트에서는 네트워크 브리지의 향상된 DHCP 패킷 처리를 통해 문제를 해결합니다. 이 문제를 보고해 주신 Stefan R. Filipek 님께 감사드립니다.
펌웨어 버전 7.5.2에 대한 설치 참고 사항
펌웨어 버전 7.5.2는 기기와 함께 제공되는 AirPort 유틸리티를 통해 Time Capsule 또는 AirPort 베이스 스테이션(802.11n)에 설치됩니다.
펌웨어 버전 7.5.2로 업그레이드하기 전에 AirPort Utility 5.5.2를 설치하는 것이 좋습니다.
AirPort Utility 5.5.2는 Apple의 소프트웨어 다운로드 사이트를 통해 다운로드할 수 있습니다. http://support.apple.com/ko_kr/downloads.
중요: Apple이 제조하지 않은 제품에 관한 정보는 정보 확인 용도로만 제공되는 것으로 Apple이 해당 제품을 권장하거나 그 성능을 보증하는 것은 아닙니다. 자세한 내용은 협력업체에 문의하십시오.