Cisco 제품군 취약점 보안 업데이트 권고 | |
---|---|
작성자 : a3security 작성일 : 2019.01.25 조회수 : 9181 | |
첨부파일 |
A3-AEGIS-20190124-01[MIDDLE] Cisco 제품군 취약점 보안 업데이트 권고.pdf |
□ 개요 o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 공지 o 공격자는 해당 취약점을 이용하여 임의코드실행 등의 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 할 것을 권고
□ 주요 내용 o Cisco SD-WAN의 솔루션인 vContainer에서 부적절한 경계값 검증으로 버퍼 오버플로우가 발생하여 루트 사용자로 임의코드 실행이 가능한 취약점(CVE-2019-1651) [1] o Cisco SD-WAN의 솔루션에서 안전하지 않은 기본 설정값 사용으로 인해 발생하는 접근 통제 우회 취약점(CVE-2019-1647) [2] o Cisco SD-WAN의 솔루션에서 특정 매개 변수의 유효성에 대한 검증이 미흡하여 발생하는 권한상승 취약점(CVE-2019-1648) [3] o Cisco SD-WAN의 솔루션에서 부적절한 입력값 검증으로 인해 발생하는 권한상승 및 임의코드 실행 취약점(CVE-2019-1646, 1650) [4][5] o Cisco의 웹 기반 관리 인터페이스인 RV320과 RV325에서 사용자의 입력값에 대한 검증이 미흡하여 발생하는 임의코드 실행 취약점(CVE-2019-1652) [6] o Cisco의 Firepower Threat Defense(FTD) 소프트웨어에서 부적절한 메모리 관리로 인해 발생하는 원격사용자가 접근통제를 우회할 수 있는 취약점(CVE-2019-1669) [7]
□ 영향을 받는 제품 o Cisco SD-WAN vSmart Controller - 18.4.0 이전 버전 o Cisco Small Business RV320/RV325 - 1.4.2.15 ~ 1.4.2.19 버전 o Cisco의 Firepower Threat Defense(FTD) 소프트웨어 - 6.3.0버전(Firepower 4100 및 9300시리즈만 영향을 받음)
□ 해결 방안 o 취약점이 발생한 Cisco 제품 이용자는 참고사이트에 명시되어 있는 ‘Fixed Software’ 내용을 확인하여 패치 적용
[참고사이트] [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-bo [5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-escal [6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-inject [7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-firepowertds-bypass |
|
이전글 | DNS 하이재킹(Hijacking) 공격 발생 주의 권고 |
다음글 | 리눅스 패키지 매니저 APT 원격코드실행 보안 업데이트 권고 |