2016-09-23
▷ 개요
• Cisco社는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표
• 공격자는 해당 취약점을 악용해 원격코드실행, 서비스 거부 등의 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트
권고
▷ 설명
• Cisco 클라우드 서비스 플랫폼 2100 커맨드 인젝션 취약점(CVE-2016-6373) [1]
• Cisco 클라우드 서비스 플랫폼 2100 원격 코드 실행 취약점(CVE-2016-6374) [2]
• Cisco IOS, IOS XE IOX 커맨드
인젝션 취약점(CVE-2016-6414) [3]
• Cisco Firepower Management Center 및 FireSIGHT 시스템 소프트웨어 SSL 우회 취약점
(CVE-2016-6411)
[4]
• Cisco IOS, IOS XE 소프트웨어 서비스 거부 취약점(CVE-2016-6409) [5]
• Cisco Prime Home 정보 노출 취약점(CVE-2016-6408) [6]
• CAF 헤더 주입 취약점(CVE-2016-6412)
[7]
※ CAF:
Cisco Application-hosting Framework
• Cisco APIC 권한 상승 취약점(CVE-2016-6413)
[8]
※ APIC:
Application Policy Infrastructure Controller
• 다중
Cisco 제품군 중간자 공격 취약점(CVE-2015-6358) [9]
▷ 영향
받는 제품
• 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인
▷ 해결 방안
• 취약점이 발생한 Cisco 소프트웨어가
설치된 Cisco장비의 운영자는, 해당되는 참고사이트에 명시되어
있는 ‘Affected Products’ 내용을 확인하여, 패치
적용
• 업데이트가
발표되지 않은 취약점에 영향 받는 제품은 보안업데이트가 발표 될 때까지 다음과 같이 주의할 것을 권고
- (CVE-2016-6414) iox 명령어
입력값에 대한 검증 미흡으로 인한 것으로, 직접 접근이 필요하기 때문에 물리적 접근통제를 준수할 것
- (CVE-2015-6358) SSH, HTTPS를 통한
장치 관리 인터페이스에 대한 접근을 신뢰할 수 있는 IP만 허용하도록 제한할 것
※ 해당 보안 업데이트 발표 시 재공지
▷ 권고 사항
l
해당
취약점은 중요 취약점으로 필수 보안 업데이트를 권고 드립니다.
[참고사이트]
[1]
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-csp2100-1
[2]
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-csp2100-2
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-iox
[4]
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-fmc
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-dmo
[6]
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-cph
[7]
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-caf1
[8]
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-apic
[9]
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151125-ci