컨텐츠로 건너뛰기

MikroTik 디바이스 모드: 보안 및 운영 가이드

요약
디바이스 모드는 RouterOS의 위험 하위 시스템에 대한 ‘기능 제한 장치’입니다. 이 가이드는 작동 원리, 도입 배경, 버전별 변화, 자동화 및 MKController 도입 시 주의점을 설명합니다.

MikroTik 디바이스 모드: 보안 및 운영 가이드

Diagram showing how RouterOS device-mode sits below user permissions and gates high-risk tools

디바이스 모드란 무엇이고 무엇이 아닌가

MikroTik RouterOS는 과거 인증만 되면 신뢰된 사용자로 간주했습니다. 하지만 이 생각은 시대에 뒤떨어졌습니다.

디바이스 모드는 로그인한 사용자와 관계없이 운영체제가 할 수 있는 일을 결정하는 지속적 보안 상태입니다. 사용자 권한 ‘아래’에 존재해, 전체 관리자 권한이라 하더라도 정책이 허용하지 않으면 위험한 도구를 사용할 수 없습니다.

디바이스 모드는 Safe Mode와도 다릅니다. Safe Mode는 변경 중 잠금 방지를 돕는 반면, 디바이스 모드는 재부팅 및 업그레이드 후에도 유지되는 장기적인 권한 정책입니다.

MikroTik이 디바이스 모드를 도입한 이유

요약하면, 공격자들이 엣지 라우터를 인터넷 규모 공격 무기로 사용하게 되었기 때문입니다.

주요 동기는 Mēris 봇넷 시기입니다. 해킹된 라우터는 네트워크 엔지니어용 합법 기능을 악용해, 공격 트래픽 릴레이와 생성에 쓰였습니다.

주로 악용된 항목은 다음과 같습니다:

  • SOCKS 프록시: 공격 트래픽 터널링에 사용.
  • Bandwidth-test: 트래픽 증폭 공격에 악용.
  • Scheduler + fetch: 지속성 유지 및 페이로드 전달 수단.

디바이스 모드는 최소 권한 원칙을 플랫폼 수준에서 강제해 ‘원격 탈취’ 수익성을 낮춥니다. 공격자가 자격 증명을 훔쳐도 가장 위험한 기능은 물리적 확인 없이는 켤 수 없습니다.

물리적 확인 핸드셰이크

핵심 규칙은 물리적 접근 검증입니다.

no에서 yes로 제한된 기능 변경 요청 시, RouterOS는 요청을 보류 상태로 유지합니다. 구성된 시간 내에 장치에서 직접 버튼 누름 또는 **재시작(콜드 부팅)**으로 확인해야 합니다.

즉, 보안 경계는 비밀번호뿐 아니라 장치를 직접 만질 수 있다는 증거도 필요합니다.

팁: 디바이스 모드 변경은 ‘변경 관리’로 취급하세요. 원격지 장치라면 스마트 PDU, 관리형 PoE, 현장 인력 등 물리적 재부팅 계획을 필수로 세우십시오.

디바이스 모드가 보안 계층에서 위치한 곳

실용적 사고 모델은 이렇습니다:

  • 사용자 그룹: ‘이 사용자가 클릭하거나 입력할 수 있는 것’
  • 방화벽: ‘서비스에 도달 가능한 트래픽’
  • 디바이스 모드: ‘OS가 실행하도록 허용된 것’

즉, 디바이스 모드는 방화벽을 대체하지 않으며 다른 보안이 실패할 경우의 최후 방어선입니다.

모드, 플래그 및 실제 차단 대상

디바이스 모드는 /system/device-mode 아래에서 구성되며, 내부적으로는 하위 시스템 접근을 제한하는 불리언 플래그 집합입니다.

일상 운영에서 자주 작동하는 플래그 예:

  • fetch: /tool/fetch 및 이를 쓰는 자동화를 차단.
  • scheduler: /system/scheduler 및 예약 스크립트 차단.
  • socks: SOCKS 프록시 활성화 차단.
  • bandwidth-test, traffic-gen: BTest 및 트래픽 생성 도구 차단.
  • container: 명시적 활성화 없이는 RouterOS 컨테이너 차단.
  • partitions, routerboard: 낮은 레벨 저장소 및 부팅 설정 변경 차단.
  • install-any-version / allowed-versions: 취약점 재도입을 막기 위해 다운그레이드 경로 제한.

RouterOS 버전에 따라 MikroTik은 특정 하드웨어용 home, basic, advanced, rose 등의 사전 정의된 모드도 도입했습니다. 이름보다 결과가 중요합니다. 신형 장치는 출시 시 기본값과 충돌하는 엄격한 설정으로 올 수 있으니 계획해야 합니다.

버전별 기술 진화와 변경 내역 분석

디바이스 모드는 컨테이너 제어에서 시작해 전 범위 시스템 보호체계로 확대되며 비선형적으로 발전했습니다.

1단계: 컨테이너 보안 (RouterOS v7.4beta - v7.12)

디바이스 모드는 RouterOS v7.4beta의 컨테이너(Docker 호환 환경) 지원 도입과 동시에 등장했습니다. 타사 바이너리 실행 허용 위험을 인지해, 컨테이너 패키지를 /system/device-mode/update container=yes와 버튼 확인으로 활성화하도록 정책화했습니다. 초기엔 ‘컨테이너 안전 스위치’로 인식되었습니다.

2단계: 보안 기준 강화 (v7.13, v6.49.8)

장기 지원을 위해 MikroTik은 v6 브랜치에도 디바이스 모드 일부를 백포트했고(6.49.8), 7.13 버전에 allowed-versions 속성을 추가했습니다. 이 속성은 주요 보안 패치 전 펌웨어 버전으로 다운그레이드 못 하도록 제한해 “롤백 공격”(예: Chimay-Red CVE-2017-20149) 위험을 차단합니다.

3단계: 7.17 버전 전면 개편

2025년 초 출시된 7.17은 하드웨어 등급별 사전 정의된 모드 도입을 통해 프레임워크를 확장했습니다.

모드 이름하드웨어 등급보안 태도기본 제한 사항
AdvancedCCR, 1100등 고급관대함container, traffic-gen, install-any-version
HomehAP, cAP, SOHO엄격함scheduler, fetch, socks, bandwidth-test, sniffer
Basic일반 RB, 스위치균형socks, bandwidth-test, proxy, zerotier
RoseRDS, 실외 무선특수용도Advanced와 같으나 container=yes¹

¹ 7.17 업그레이드 과정에서 기존 ‘enterprise’ 모드는 ‘advanced’로 자동 변경되었습니다. 기본적으로 하드웨어 프로필에 근접한 모드가 지정되었으나, traffic-gen과 repartition 등의 필수 기능 제한으로 운영 초기 충돌이 있었습니다.

4단계: 자동화 및 개선 (v7.19 - v7.22)

최근 RouterOS는 물리적 확인 요구로 인한 자동화 정체 해소에 집중했습니다. 7.19.4는 RDS용 rose 모드를 도입해 공장 컨테이너 설치를 지원합니다.

7.22rc3(2026년 2월)는 Netinstall과 FlashFig의 “모드 스크립트” 기능으로 대규모 프로비저닝 시 보안 상태를 이미지 플래시 중에 설정 가능하게 하며, 수천 대 장치에서 물리 버튼 확인을 생략할 수 있게 했습니다. 또한 커뮤니티에서 원격 모드 변경 관련 의혹을 받았던 authorized-public-key-hash 속성도 제거했습니다.

“Flagged” 상태 및 시도 횟수 카운터

디바이스 모드는 단지 정적 플래그만 있는 게 아닙니다.

RouterOS는 시스템 파일 변조나 지속성 행위 감지 시 디바이스를 flagged 상태로 표시해 제한 도구를 더 엄격히 비활성화할 수 있습니다.

또한 변경 시도 횟수를 추적하는 시도 카운터가 있어, 물리적 확인 없이 변경 시도가 반복되면 추가 업데이트가 잠기고 물리 재부팅이 필요합니다.

운용 상 의미는, 예상치 못한 시도 카운터 상승 시 먼저 원인을 조사하고, 기능을 단순히 많이 켜서 무작정 해결하려 하지 말라는 것입니다.

프로비저닝 어려움: 자동화 교착 상태

ISP 및 대규모 장비군은 제로터치 프로비저닝을 선호하지만, 디바이스 모드가 이 과정을 어렵게 만듭니다.

전형적인 교착 상태:

  1. 라우터가 제한적 모드로 부팅.
  2. 초기 부팅 스크립트가 /tool/fetch로 설정이나 인증서 다운로드 시도.
  3. 디바이스 모드가 fetch 사용 차단.
  4. 부팅 실패하며 원격 수정 불가 상태 도달.

일부 팀은 모든 장비를 열어 기능을 수동 활성화 후 다시 포장하는 번거로운 수단을 씁니다. 이는 확장 불가능한 작업입니다.

최신 프로비저닝은 이미지 플래시 시 디바이스 모드를 설정하는 Netinstall/FlashFig ‘모드 스크립트’ 등으로 개선되었습니다. 대용량 관리에는 골든 이미지 작업 절차 마련을 권장합니다.

경고: 표준 /system/reset-configuration 명령이 일부 모델에서 디바이스 모드를 초기화하지 않을 수 있습니다. ‘리셋=공장 초기화’ 가정 시 예상외 결과를 초래할 수 있습니다.

필요한 기능 안전하게 활성화하는 법 (CLI 예시)

꼭 필요한 경우 예측 가능한 절차를 따르십시오.

  1. 현재 상태 확인
/system/device-mode/print
  1. 변경 요청과 타임아웃 지정
/system/device-mode/update fetch=yes activation-timeout=10m
  1. 물리적 확인 수행
  • 모델에 따라 모드/리셋 버튼 1회 누름 또는
  • 장치 전원 껐다 켜기(콜드 부팅)
  1. 상태 확인
/system/device-mode/print

타임아웃 내 확인하지 않으면 변경 요청은 폐기되고 이전 정책 유지됩니다.

위험 기반 활성화: 신속 결정 매트릭스

기능일반 합법적 필요주요 위험안전한 접근법
fetch구성 및 인증서 갱신원격 페이로드 전달신뢰된 HTTPS 종료점으로만 제한; 출구 제한
scheduler백업, 유지관리 작업지속성스크립트 최소화; 예기치 않은 작업 모니터링
socks내부 터널링봇넷 릴레이관리 VLAN에 바인딩; 방화벽으로 제한
traffic-gen / bandwidth-test링크 점검DoS/증폭 공격유지보수 시간에만 활성화
container라우터 내 서비스 실행장기 지속성전용 서버 권장; 저장소·방화벽 강화

MKController 도입에 미치는 영향(디바이스 모드 비활성화)

MKController는 예측 가능한 관리 접근에 의존합니다. 디바이스 모드가 이 과정을 방해하면 도입 작업이 지연될 수 있습니다.

필수 작업(예: 서비스 활성화, 스크립트 실행, 설정 중 도구 허용)이 차단되면 “장치는 접근 가능하지만 작업 실패” 증상이 나타납니다.

그래서 트러블슈팅 가이드는 Device-Mode disabled 항목을 별도로 체크하라고 권장합니다. 필요 역량 차단 시 물리 확인 단계가 계획되어야 완전한 MKController 관리가 가능합니다. 자세한 내용: https://mkcontroller.com/docs/management/troubleshooting/troubleshooting/#4-device-mode-disabled

실무 요약: 대규모 배포 시 스테이징 체크리스트에 디바이스 모드 정책 포함. 허용 플래그 사전 결정과 물리 확인 절차 문서화가 지원 비용을 줄입니다.

MKController의 도움: 장치가 도입된 후에는 MKController가 인벤토리, 접근 권한, 운영 모니터링을 통합해 반복 로그인 및 수동 점검을 줄이고, 정당한 필요 있을 때만 디바이스 모드를 만지도록 지원합니다.

업그레이드 후 표준화 가능한 체크리스트

RouterOS 업그레이드나 신규 하드웨어 수령 시 활용하세요:

  • 현재 모드 확인 및 정책 일치 여부 점검
  • 의존 도구(fetch, scheduler 등) 정상 작동 여부 확인
  • 규제 환경인 경우 allowed versions 정책 점검
  • attempt-count 및 flagged 상태 이상 탐지
  • 물리 확인 장소 및 방법 문서화

공식 디바이스 모드 기준 문서는 MikroTik 문서가 출발점입니다: https://help.mikrotik.com/docs/spaces/ROS/pages/93749258/Device-mode

MKController 소개

위 내용이 MikroTik과 인터넷 환경 이해에 조금이나마 도움이 되었길 바랍니다! 🚀
네트워크 설정을 미세 조정하든 혼란을 정리하든, MKController가 삶을 더 간단하게 만들어 드립니다.

중앙 집중식 클라우드 관리, 자동 보안 업데이트, 누구나 쉽게 다루는 대시보드로 운영을 한 단계 업그레이드하세요.

👉 무료 3일 체험 바로 시작mkcontroller.com 에서 네트워크 제어의 진짜 편리함을 경험해 보십시오.