VPN 제품 취약점 보안 업데이트 권고 | ||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
작성자 : a3security 작성일 : 2019.08.02 조회수 : 11518 | ||||||||||||||||||||||||||||||||||||||||||||||||||||
첨부파일 |
A3-AEGIS-20190731-01 [MIDDLE] VPN 제품 취약점 보안 업데이트 권고.pdf | |||||||||||||||||||||||||||||||||||||||||||||||||||
□ 개요 o 팔로알토, 포티넷, 펄스시큐어 社는 자사의 VPN(Viture Private Network) 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 o 해당 제품을 사용하는 이용자들은 취약점을 악용한 피해가 발생할 수 있으므로, 최신 버전으로 업데이트 권고
□ 설명 o 팔로알토의 GlobalProtect portal 및 Gateway에서 파라미터에 대한 검증이 미흡하여 발생하는 원격코드 실행 취약점(CVE-2019-1579) [1] o 포티가드의 FortiOS SSL VPN 웹에서 HTTP 패킷에 대한 처리가 미흡하여 발생하는 정보노출 취약점 (CVE-2018-13379) [2] o 펄스시큐어의 Pulse Connect Secure(PCS)에서 접근통제가 미흡하여 원격의 공격자가 임의 파일을 읽을 수 있는 취약점(CVE-2019-11510) 외 15개 [3] o 펄스시큐어의 Pulse Policy Secure(PPS)에서 인증되지 않은 사용자가 원격에서 세션 탈취가 가능한 취약점(CVE-2019-11540) 외 4개 [3]
□ 영향을 받는 버전 및 제품 o 팔로알토
※ PAN-OS 9.0 버전은 영향받지 않음
o 포티가드
※ SSL VPN 서비스 항목이 활성화된 경우에만 영향 받음
o 펄스시큐어
※ 이 외 13개 취약점은 제조사 홈페이지를 참고하여 확인
□ 해결 방안 o 제조사 문의 또는 제조사 홈페이지를 방문하여 보안 업데이트 수행 - (팔로알토) GlobalProtect portal 및 Gateway ⦁ PAN-OS 7.1.19 이상 버전으로 업데이트 ⦁ PAN-OS 8.0.12 이상 버전으로 업데이트 ⦁ PAN-OS 8.1.3 이상 버전으로 업데이트
- (포티가드) FortiOS ⦁ 5.6.8, 6.0.5, 6.2.0 버전으로 업데이트
- (펄스시큐어) Pulse Connect Secure 및 Pulse Policy Secure ⦁ Pulse Connect Secure
⦁ Pulse Policy Seucre
[참고사이트] [1] https://securityadvisories.paloaltonetworks.com/(X(1)S(klphdezgerjfyhnvfqkwlgqu))/Home/Detail/158?AspxAutoDetectCookieSupport=1 [2] https://fortiguard.com/psirt/FG-IR-18-384 [3] https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101 |
||||||||||||||||||||||||||||||||||||||||||||||||||||
이전글 | 지라(Jira) 원격코드실행 취약점 보안 업데이트 권고 | |||||||||||||||||||||||||||||||||||||||||||||||||||
다음글 | Apple 제품군 보안 업데이트 권고 |