구매안내 온라인 문의

Cisco 제품군 다중 취약점 보안 업데이트 권고

2016-09-23

 

▷ 개요

Cisco社는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표

공격자는 해당 취약점을 악용해 원격코드실행, 서비스 거부 등의 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고

 

 

▷ 설명

• Cisco 클라우드 서비스 플랫폼 2100 커맨드 인젝션 취약점(CVE-2016-6373) [1]

• Cisco 클라우드 서비스 플랫폼 2100 원격 코드 실행 취약점(CVE-2016-6374) [2]

• Cisco IOS, IOS XE IOX 커맨드 인젝션 취약점(CVE-2016-6414) [3]

• Cisco Firepower Management Center FireSIGHT 시스템 소프트웨어 SSL 우회 취약점

 (CVE-2016-6411) [4]

• Cisco IOS, IOS XE 소프트웨어 서비스 거부 취약점(CVE-2016-6409) [5]

• Cisco Prime Home 정보 노출 취약점(CVE-2016-6408) [6]

• CAF 헤더 주입 취약점(CVE-2016-6412) [7]

    CAF: Cisco Application-hosting Framework

• Cisco APIC 권한 상승 취약점(CVE-2016-6413) [8]

    APIC: Application Policy Infrastructure Controller

다중 Cisco 제품군 중간자 공격 취약점(CVE-2015-6358) [9]

 

 

▷ 영향 받는 제품

참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인

 

 

해결 방안
취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는, 해당되는 참고사이트에 명시되어 있는 ‘Affected Products’ 내용을 확인하여, 패치 적용

업데이트가 발표되지 않은 취약점에 영향 받는 제품은 보안업데이트가 발표 될 때까지 다음과 같이 주의할 것을 권고

   - (CVE-2016-6414) iox 명령어 입력값에 대한 검증 미흡으로 인한 것으로, 직접 접근이 필요하기 때문에 물리적 접근통제를 준수할 것

   - (CVE-2015-6358) SSH, HTTPS를 통한 장치 관리 인터페이스에 대한 접근을 신뢰할 수 있는 IP만 허용하도록 제한할 것

   ※ 해당 보안 업데이트 발표 시 재공지

 

 

▷ 권고 사항

l   해당 취약점은 중요 취약점으로 필수 보안 업데이트를 권고 드립니다.

 


[
참고사이트]
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-csp2100-1

[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-csp2100-2

[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-iox

[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-fmc

[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-dmo

[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-cph

[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-caf1

[8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-apic

[9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151125-ci

 

  • 목록