구매안내 온라인 문의

Cisco 제품군 취약점 보안 업데이트 권고

2017-12-02

 

▷ 개요

l   Cisco社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지

l   공격자는 해당 취약점을 이용하여 피해를 발생시킬 수 있어 해당 Cisco 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고

 

▷ 내용

l   Cisco Unified Computing System Manager, Firepower 9000 시리즈 장비에서 CGI 스크립트에서 HTTP 요청 검증 미흡으로 인해 발생하는 원격코드실행 취약점(CVE-2015-6435)[1]

l   Wi-Fi Protected Access에서 발생하는 KRACK Wi-Fi 암호기술(WPA2) 취약점(CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082)[2]

※ 일부 취약점(CVE-2017-13086, CVE-2017-13087 CVE-2017-13088) 추후 패치 예정

l   Cisco NX-OS TCP Netstack에서 TCP 패킷이 부적절하게 처리되어 발생하는 서비스거부 취약점(CVE-2015-0718)[3]

l   Cisco Secure Access Control System의 웹 인터페이스에서 HTTP 요청 검증 미흡으로 인해 발생하는 원격코드실행 취약점(CVE-2017-12354)[4]

l   Cisco Application Policy Infrastructure Controller에서 부팅 시 설치되는 시스템 스크립트 파일에 대한 사용자 제어 권한 검증 미흡으로 인해 발생하는 권한 상승 취약점(CVE-2017-12352)[5]

l   Cisco Meeting Server에서 URI 정보노출로 인해 발생하는 서비스거부 취약점(CVE-2017-12362)[6]

l   Cisco Unified Communications Manager에서 웹 인터페이스에서 발생하는 XSS취약점(CVE-2017-12357)[7]

l   Cisco Email Security Appliance AsyncOS에서 Multipurpose Internet Mail Extensions Header값에 대한 잘못된 오류처리로 인해 발생하는 취약점(CVE-2017-12353)[8]

l   Cisco FXOS, NX-OS에서 CLI 명령 검증 미흡으로 인해 발생하는 취약점(CVE-2017-12329, CVE-2017-12334, CVE-2017-12335, CVE-2017-12339)[9]

l   Cisco IOS XR 소프트웨어에서 Local Packet Transport Serveices에서 XML 요청 검증 미흡으로 인해 발생하는 서비스거부 취약점(CVE-2017-12355)[10]

l   Cisco IP Phone 8800에서 Session Initiation Protocol 호출 처리 오류로 인해 발생하는 서비스거부 취약점(CVE-2017-12328)[11]

l   Cisco Jabber 클라이언트(윈도우, , 안드로이드 및 iOS )의 웹 인터페이스에서 발생하는 XSS 취약점(CVE-2017-12356,CVE-2017-12358)[12]

l   Cisco Jabber Secure Sockets Layer 연결에 대한 난수 생성 방식에서 발생하는 정보 노출 취약점(CVE-2017-12361)[13]

l   Cisco Nexus Series Switch에서 CLI 명령 검증 미흡으로 인해 발생하는 취약점(CVE-2017-12330)[14]

l   Cisco NX-OS 시스템에서 서명 검증 미흡으로 인해 발생하는 인증우회 취약점(CVE-2017-12331)[15]

l   Cisco NX-OS 시스템의 패치 설치과정에서 발생하는 권한상승 취약점(CVE-2017-12332)[16]

l   Cisco NX-OS 시스템의 Guest Shell 기능에서 발생하는 인증 우회 취약점(CVE-2017-12351)[17]

l   Cisco NX-OS 시스템에서 이미지를 불러올 때 발생하는 인증 우회 취약점(CVE-2017-12333)[18]

l   Cisco NX-OS 시스템에서 TCL 스크립트 검증 미흡으로 인해 발생하는 인증우회 취약점(CVE-2017-12336)[19]

l   Cisco NX-OS 시스템에서 CLI 명령 검증 미흡으로 인해 발생하는 정보 노출 취약점(CVE-2017-12338)[20]

l   Cisco NX-OS 시스템의 패치 설치과정에서 발생하는 원격코드실행 취약점(CVE-2017-12341)[21]

l   Cisco Nexus 시리즈 스위치에서 Open Agent Container기능 내부의 결함으로 인해 발생하는 원격코드실행 취약점(CVE-2017-12342)[22]

l   Cisco Prime Service Catalog의 웹 프레임워크에서 SQL 쿼리 검증 미흡으로 인해 발생하는 취약점(CVE-2017-12364)[23]

l   Cisco Multilayer Director, Nexus 7000 Series, Nexus 7700 시리즈 스위치의 Python 스크립트 샌드박스에서 발생하는 Bash 쉘 인증우회 취약점(CVE-2017-12340)[24]

l   Cisco UCS Central의 웹 인터페이스에서 발생하는 XSS, 인증우회 취약점(CVE-2017-12348)[25]

l   Cisco WebEx Meeting Server에서 발생하는 권한상승 취약점(CVE-2017-12363)[26]

l   Cisco WebEx Event Center에서 쿼리 검증 미흡으로 인해 발생하는 정보노출 취약점(CVE-2017-12365)[27]

l   Cisco WebEx Meeting Center에서 HTTP 트래픽 제어 오류로 인해 발생하는 URL 리다이렉션 취약점(CVE-2017-12297)[28]

l   Cisco WebEx Meeting Center에서 파라미터에 검증 미흡으로 인해 발생하는 XSS 취약점(CVE-2017-12266)[28]

l   Cisco WebEx Networking Recording Player에서 조작된 Advanced Recording Format(.arf) 파일 실행을 통해 발생하는 BOF 취약점(CVE-2017-12359)[29]

l   Cisco WebEx Networking Manager에서 파라미터 검증 미흡으로 인해 발생하는 XSS 취약점(CVE-2017-12343)[30]

l   Cisco WebEx Networking Recording Player에서 조작된 Advanced Recording Format, WebEx Recording Format 파일 실행을 통해 발생하는 취약점(CVE-2017-12367, CVE-2017-12368, CVE-2017-12369, CVE-2017-12370, CVE-2017-12371, CVE-2017-12372)[31]

 

▷ 영향 받는 제품 및 버전

- 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인

 

▷ 해결 방안

l   취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’ 내용을 확인하여 패치 적용

 

▷ 참고사이트

- [1] http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160120-ucsm

- [2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa

- [3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-netstack

- [4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-acs

- [5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-apic

- [6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-cms

- [7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-cucm

- [8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-esa

- [9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-fxnx

- [10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-ios-xr

- [11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-ipp

- [12] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-jabber

- [13] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-jabber2

- [14] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nss

- [15] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos

- [16] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos1

- [17] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos10

- [18] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos2

- [19] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos5

- [20] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos6

- [21] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos8

- [22] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos9

- [23] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-prime

- [24] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-ucs-central

- [25] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex1

- [26] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex4

- [27] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-wmc

- [28] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex5

- [29] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex

- [30] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-dcnm

- [31] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex-players

 

  • 목록