본문 바로가기
보안2026년 4월 27일5분 읽기

D-Link DIR-825 CVE-2026-7068 공개 — 펌웨어 패치 없는 단종 라우터 50만 대 노출 추정

YS
unknown
조회 3
D-Link DIR-825 CVE-2026-7068 공개 — 펌웨어 패치 없는 단종 라우터 50만 대 노출 추정

핵심 요약

D-Link 가정용 라우터 DIR-825 v3.00b32 펌웨어에서 버퍼 오버플로 취약점이 4월 27일 공개됐다. CVE 식별자는 CVE-2026-7068이며, CVSS 8.8 high 등급이다. 더 큰 문제는 이 모델이 이미 단종되어 D-Link가 펌웨어 패치를 제공하지 않는다는 점이다.

  • CVE: CVE-2026-7068
  • 대상: D-Link DIR-825 v3.00b32 (단종 모델)
  • 유형: Stack-based Buffer Overflow (CWE-121)
  • CVSS: 8.8 (HIGH)
  • 공개일: 2026-04-27
  • 패치: 없음 (단종)
  • 인터넷 노출 추정: 50만 대 (Shodan 4월 25일 스캔)

왜 패치가 없나

D-Link DIR-825는 2010년대 출시된 가정용 라우터로, 2022년경 공식 EOL 처리됐다. 즉, D-Link는 더 이상 펌웨어 업데이트를 제공하지 않는다. 그러나 실제 사용자 다수는 다음 이유로 교체를 미룬다.

  • 가정용·소상공인용 — 보안 업데이트 인지도 낮음
  • ISP 임대 장비로 받은 경우 교체 절차 복잡
  • "잘 동작하는데 왜 바꿔" 인식

"단종 = 사용 중단" 등식이 안 통한다

업계 통념과 달리, 단종된 모델이 10년 이상 운영되는 사례가 흔하다. Shodan 스캔에 따르면 DIR-825와 비슷한 시기 출시된 단종 라우터 17개 모델이 여전히 인터넷에 노출돼 있다.

취약점 분석

1) 어디서 발생하나

DIR-825 웹 관리 인터페이스에서 사용자 제공 입력 처리 시 길이 검증 누락. 특정 매개변수에 일정 길이 이상의 페이로드를 전달하면 스택을 덮어쓸 수 있다.

2) 인증 필요 여부

인증 후 익스플로잇 가능. 그러나 DIR-825는 기본 비밀번호 미변경 인스턴스 비율이 높아(Shodan 추정 27%), 사실상 무인증 노출과 다르지 않은 환경이 많다.

3) 영향

  • 임의 코드 실행 — 라우터 펌웨어 전체 장악
  • 홈 네트워크 측면 이동 — DNS 변조·MITM
  • 봇넷 합류 — Mirai 변종이 동일 모델 유사 취약점을 자동 합류시킨 전례 있음

인터넷 노출 — Shodan 4월 25일 스캔

지역노출 인스턴스
러시아·CIS132,000
인도87,000
중국76,000
브라질52,000
한국34,000
일본21,000
기타98,000

총 약 50만 대로 집계됐다. 한국은 노출 5위 수준으로, 가정용 라우터의 외부 관리 인터페이스가 그대로 노출된 사례가 다수다.

대응 — 패치가 없을 때

1) 즉각적 권고: 교체

가장 안전한 선택은 단종 라우터 자체를 교체하는 것이다. 현재 시중에 판매되는 Wi-Fi 6/6E 가정용 라우터는 10만 원 이하에서도 충분한 옵션이 있다.

2) 단기 완화 — 외부 관리 인터페이스 차단

  • 외부 WAN에서 80/443 admin 페이지 차단
  • UPnP·원격 관리 기능 비활성화
  • WAN→LAN 포트 포워딩 점검 — 불필요 포트 닫기

3) 펌웨어 대안 — OpenWrt 검토

일부 DIR-825 버전은 OpenWrt 호환이 가능하다. 단 하드웨어 식별·플래싱 절차가 복잡해 일반 사용자에게는 권장되지 않는다.

비슷한 모델 — 동일 패턴 우려

모델EOL인터넷 노출 추정
D-Link DIR-8252022500K (CVE 등재)
D-Link DIR-8152021320K
TP-Link TL-WR841N v920231.2M
Linksys EA65002022180K
Tenda F4562023340K (CVE-2026-7053 영향)

국가·통신사 차원의 대응

  • KISA: 한국 노출 인스턴스에 대한 ISP 협력 알림 발송 검토 중
  • EU NIS2: 가정용 IoT 단종 정책의 표준화 입법 논의
  • 미국 FCC: 단종 모델 라벨링 의무화 검토

가정·소상공인 점검 5분 가이드

  1. 라우터 모델 확인 (장비 뒷면 라벨)
  2. 제조사 사이트에서 EOL 여부 검색
  3. 관리 페이지 비밀번호 변경 + 외부 관리 비활성화
  4. 지원 종료 모델이라면 교체 일정 수립 (1~3개월 내 권장)
  5. ISP 임대 장비라면 ISP에 신모델 교체 요청

자주 묻는 질문

OpenWrt를 설치하면 안전한가?

대체로 그렇다. 단 OpenWrt도 보안 업데이트가 필요하므로 정기 업그레이드를 받아들일 의지가 있어야 한다.

가정용 라우터가 정말 봇넷에 합류하나?

그렇다. Mirai·Mozi·Reaper 등 IoT 봇넷은 단종 라우터를 주력 표적으로 삼는다.

다음 비슷한 사례가 또 나올까?

거의 확실하다. 2026년 한 해에만 EOL 라우터 CVE 4건이 공개됐고, 추세는 가속 중이다.

댓글 0

아직 댓글이 없습니다.
Ctrl+Enter로 등록