핵심 요약
D-Link 가정용 라우터 DIR-825 v3.00b32 펌웨어에서 버퍼 오버플로 취약점이 4월 27일 공개됐다. CVE 식별자는 CVE-2026-7068이며, CVSS 8.8 high 등급이다. 더 큰 문제는 이 모델이 이미 단종되어 D-Link가 펌웨어 패치를 제공하지 않는다는 점이다.
- CVE: CVE-2026-7068
- 대상: D-Link DIR-825 v3.00b32 (단종 모델)
- 유형: Stack-based Buffer Overflow (CWE-121)
- CVSS: 8.8 (HIGH)
- 공개일: 2026-04-27
- 패치: 없음 (단종)
- 인터넷 노출 추정: 50만 대 (Shodan 4월 25일 스캔)
왜 패치가 없나
D-Link DIR-825는 2010년대 출시된 가정용 라우터로, 2022년경 공식 EOL 처리됐다. 즉, D-Link는 더 이상 펌웨어 업데이트를 제공하지 않는다. 그러나 실제 사용자 다수는 다음 이유로 교체를 미룬다.
- 가정용·소상공인용 — 보안 업데이트 인지도 낮음
- ISP 임대 장비로 받은 경우 교체 절차 복잡
- "잘 동작하는데 왜 바꿔" 인식
"단종 = 사용 중단" 등식이 안 통한다
업계 통념과 달리, 단종된 모델이 10년 이상 운영되는 사례가 흔하다. Shodan 스캔에 따르면 DIR-825와 비슷한 시기 출시된 단종 라우터 17개 모델이 여전히 인터넷에 노출돼 있다.
취약점 분석
1) 어디서 발생하나
DIR-825 웹 관리 인터페이스에서 사용자 제공 입력 처리 시 길이 검증 누락. 특정 매개변수에 일정 길이 이상의 페이로드를 전달하면 스택을 덮어쓸 수 있다.
2) 인증 필요 여부
인증 후 익스플로잇 가능. 그러나 DIR-825는 기본 비밀번호 미변경 인스턴스 비율이 높아(Shodan 추정 27%), 사실상 무인증 노출과 다르지 않은 환경이 많다.
3) 영향
- 임의 코드 실행 — 라우터 펌웨어 전체 장악
- 홈 네트워크 측면 이동 — DNS 변조·MITM
- 봇넷 합류 — Mirai 변종이 동일 모델 유사 취약점을 자동 합류시킨 전례 있음
인터넷 노출 — Shodan 4월 25일 스캔
| 지역 | 노출 인스턴스 |
|---|---|
| 러시아·CIS | 132,000 |
| 인도 | 87,000 |
| 중국 | 76,000 |
| 브라질 | 52,000 |
| 한국 | 34,000 |
| 일본 | 21,000 |
| 기타 | 98,000 |
총 약 50만 대로 집계됐다. 한국은 노출 5위 수준으로, 가정용 라우터의 외부 관리 인터페이스가 그대로 노출된 사례가 다수다.
대응 — 패치가 없을 때
1) 즉각적 권고: 교체
가장 안전한 선택은 단종 라우터 자체를 교체하는 것이다. 현재 시중에 판매되는 Wi-Fi 6/6E 가정용 라우터는 10만 원 이하에서도 충분한 옵션이 있다.
2) 단기 완화 — 외부 관리 인터페이스 차단
- 외부 WAN에서 80/443 admin 페이지 차단
- UPnP·원격 관리 기능 비활성화
- WAN→LAN 포트 포워딩 점검 — 불필요 포트 닫기
3) 펌웨어 대안 — OpenWrt 검토
일부 DIR-825 버전은 OpenWrt 호환이 가능하다. 단 하드웨어 식별·플래싱 절차가 복잡해 일반 사용자에게는 권장되지 않는다.
비슷한 모델 — 동일 패턴 우려
| 모델 | EOL | 인터넷 노출 추정 |
|---|---|---|
| D-Link DIR-825 | 2022 | 500K (CVE 등재) |
| D-Link DIR-815 | 2021 | 320K |
| TP-Link TL-WR841N v9 | 2023 | 1.2M |
| Linksys EA6500 | 2022 | 180K |
| Tenda F456 | 2023 | 340K (CVE-2026-7053 영향) |
국가·통신사 차원의 대응
- KISA: 한국 노출 인스턴스에 대한 ISP 협력 알림 발송 검토 중
- EU NIS2: 가정용 IoT 단종 정책의 표준화 입법 논의
- 미국 FCC: 단종 모델 라벨링 의무화 검토
가정·소상공인 점검 5분 가이드
- 라우터 모델 확인 (장비 뒷면 라벨)
- 제조사 사이트에서 EOL 여부 검색
- 관리 페이지 비밀번호 변경 + 외부 관리 비활성화
- 지원 종료 모델이라면 교체 일정 수립 (1~3개월 내 권장)
- ISP 임대 장비라면 ISP에 신모델 교체 요청
자주 묻는 질문
OpenWrt를 설치하면 안전한가?
대체로 그렇다. 단 OpenWrt도 보안 업데이트가 필요하므로 정기 업그레이드를 받아들일 의지가 있어야 한다.
가정용 라우터가 정말 봇넷에 합류하나?
그렇다. Mirai·Mozi·Reaper 등 IoT 봇넷은 단종 라우터를 주력 표적으로 삼는다.
다음 비슷한 사례가 또 나올까?
거의 확실하다. 2026년 한 해에만 EOL 라우터 CVE 4건이 공개됐고, 추세는 가속 중이다.

댓글 0