CVE-2023-52160 Wi-Fi Vulnerability
보안 연구원들이 Android, Linux, ChromeOS 기기에서 사용되는 오픈 소스 Wi-Fi 소프트웨어에서 두 가지 인증 우회 취약점을 발견했습니다. CVE-2023-52160 및 CVE-2023-52161로 식별된 이러한 결함은 각각 wpa_supplicant 및 Intel의 iNet Wireless Daemon(IWD)에 대한 보안 평가 중에 밝혀졌습니다. 이러한 취약점을 악용하면 사용자를 속여 사기성 네트워크 복제본에 무의식적으로 연결하거나 공격자가 암호를 요구하지 않고 신뢰할 수 있는 네트워크에 접속할 수 있습니다. 그 결과 악의적인 네트워크 복제에서 사용자의 데이터 트래픽을 가로챌 가능성이 있으며 보안 네트워크에 대한 무단 액세스가 포함됩니다.
CVE-2023-52160 Wi-Fi 취약점의 영향
CVE-2023-52160은 wpa_supplicant 버전 2.10 이하에 영향을 미칩니다. 이는 또한 무선 네트워크에 대한 로그인 요청을 처리하기 위해 Android 장치에서 사용되는 기본 소프트웨어라는 사실 때문에 두 가지 결함 중 더 시급합니다. 즉, 인증 서버의 인증서를 확인하도록 적절하게 구성되지 않은 Wi-Fi 클라이언트에만 영향을 미칩니다.
공격자가 피해자가 이전에 연결했던 Wi-Fi 네트워크의 SSID를 소유하고 있어야 한다는 전제 조건에서 CVE-2023-52160 은행을 악용하는 데 성공했습니다. 또한 위협 행위자가 피해자와 물리적으로 가까이 있어야 합니다. 가능한 시나리오 중 하나는 공격자가 사무실을 떠나는 직원을 표적으로 삼기 전에 회사 건물을 돌아다니며 네트워크를 검색하는 경우일 수 있습니다.
취약점 CVE-2023-52161은 특히 공격자가 보안 Wi-Fi 네트워크에 무단으로 액세스할 수 있도록 허용하여 현재 사용자와 장치를 맬웨어 감염, 데이터 도난, 비즈니스 이메일 손상(BEC)을 포함한 잠재적인 위협에 노출시킵니다. 이 취약점은 IWD 버전 2.12 및 이전 버전에 영향을 미칩니다. CVE-2023-52161은 Linux 장치를 무선 액세스 포인트(WAP)로 사용하는 모든 네트워크에 위험을 초래합니다.
연구원들은 기업과 사용자에게 공개된 공격에 대한 조치를 취할 것을 촉구합니다.
Debian, Red Hat, SUSE 및 Ubuntu와 같은 주요 Linux 배포판은 확인된 두 가지 결함을 해결하는 권고를 발표했습니다. wpa_supplicant 문제는 ChromeOS 버전 118 이상에서 해결되었습니다. 그러나 Android에 대한 수정 사항은 보류 중입니다. 예방 조치로 Android 사용자는 잠재적인 공격을 완화하기 위해 저장된 모든 기업 네트워크에 대해 CA 인증서를 수동으로 구성하는 것이 좋습니다.
Google은 이 취약점에 대한 패치의 가용성을 확인했으며 OEM(Original Equipment Manufacturer)과 통신하여 패치를 구현하고 사용자에게 배포했습니다. 보안 전문가들은 최적의 보안을 보장하기 위한 기본적인 모범 사례로서 사용자가 장치에 최신 보안 업데이트를 지속적으로 설치하는 것이 중요하다고 강조합니다.