구매안내 온라인 문의

Cisco 제품군 취약점 보안 업데이트 권고

2017-09-29

 

▷ 개요

l   Cisco社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지

l   공격자는 해당 취약점을 이용하여 피해를 발생시킬 수 있어 해당 Cisco 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고

 

▷ 내용

l   CiscIOS XE 소프트웨어 웹 인터페이스의 REST API에서 발생하는 인증 우회 취약점

(CVE-2017-12229) [1]

l   CiscIOS XE 소프트웨어 웹 인터페이스에서 발생하는 권한 상승 취약점

(CVE-2017-12230) [2]

l   CiscIOS IOS XE 소프트웨어의 DHCP 관련 시스템에서 발생하는 원격 코드 실행 취약점

(CVE-2017-12240) [3]

l   CiscMobility Express 1800 Access Point 시리즈에서 발생하는 인증 우회 취약점

(CVE-2017-3831) [4]

l   CiscCatalyst 6800 시리즈의 IOS 소프트웨어 내 Virtual Private LAN Service(VPLS)에서 발생하는 서비스 거부 취약점

(CVE-2017-12238) [5]

l   CiscIntegrated Service Routers Generation 2(ISR G2)의 프로토콜 실행 중에 발생하는 서비스 거부 취약점

(CVE-2017-12232) [6]

l   CiscIOS 소프트웨어의 PROFINET Discovery and Configuration Protocol(PN-DCP)에서 발생하는 서비스 거부 취약점

(CVE-2017-12235) [7]

l   CiscIOS IOS 소프트웨어의 Plug and Play 애플리케이션에서 발생하는 인증서 검증 미흡 취약점

(CVE-2017-12228) [8]

l   CiscIOS XE 소프트웨어 무선 컨트롤러의 웹 인터페이스에서 발생하는 권한 상승 취약점

(CVE-2017-12226) [9]

※ 영향을 받는 기기 : Cisc5760 무선 LAN 컨트로러, CiscCatalyst 4500E Supervisor Engine 8-E(무선) 스위치, CiscNew Generation Wireless Controllers(NGWC) 3850

l   CiscIOS 소프트웨어의 NAT(Network Address Translation) 기능을 수행하는 과정에서 발생할 수 있는 서비스 거부 취약점

(CVE-2017-12231) [10]

l   CiscIOS XE 소프트웨어의 Locator/ID Separation Protocol(LISP)에서 발생하는 인증 우회 취약점

(CVE-2017-12236) [11]

l   CiscIOS XE 소프트웨어의 무선 컨트롤러를 관리하는 과정에서 발생하는 서비스 거부 취약점

(CVE-2017-12222) [12]

l   CiscIOS IOS XE 소프트웨어의 Internet Key Exchange Version 2(IKEv2)에서 발생하는 서비스 거부 취약점

(CVE-2017-12237) [13]

l   CiscIOS 소프트웨어의 Common Industrial Protocol(CIP)이 요청을 보낼 때 발생하는 서비스 거부 취약점

(CVE-2017-12233, 12234) [14]

l   CiscASR 1000 시리즈 및 cBR-8 Routers에서 사용하는 CiscIOS XE 소프트웨어의 라인 카드 콘솔 접근 취약점

(CVE-2017-12239) [15]

 

▷ 영향 받는 제품 및 버전

l   참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인

 

▷ 해결 방안

l   취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’ 내용을 확인하여 패치 적용

 

▷ 권고 사항

l   해당 취약점은 중요 취약점으로 필수 보안 업데이트를 권고 드립니다.

 

▷ 참고 자료

-[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-restapi

-[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-privesc

-[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-dhcp

-[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170315-ap1800

-[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-vpls

-[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-rbip-dos

-[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-profinet

-[8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-pnp

-[9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-ngwc

-[10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-nat

-[11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-lisp

-[12] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-ios-xe

-[13] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-ike

-[14] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-cip

-[15] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-cc

 

 

  • 목록