CVE-2017-14377
해당 취약점은 RSA 인증 프록시 for Web for Apache Web Serber의 인증우회 취약점입니다.
RSA 인증프록시가 UDP 모드로 구성된 경우, 해당 취약점에 영향을 받지 않습니다. 하지만 만약 TCP 모드로 설정되어 있는 경우, 원격에서 인증받지 않은 공격자가 특별히 조작된 패킷을 이용하여 인증오류 로직을 발생시켜 불법적으로 자산에 접근이 가능하게 됩니다.
RSA 공식 홈페이지에서 패치를 진행하셔야 합니다.
CVE-2017-14378
해당 취약점은 RSA 인증프록시의 SDK for C(버전 8.5 및 8.6)에 존재하며, 해당 SDK를 사용하는 모든 시스템이 영향을 받습니다.
RSA 인증 프록시 API/SDK버전 8.5/8.6 for C가 에러를 처리하는 과정에 취약점이 존재합니다. TCP 비동기 모드를 사용할 때, 에러에 대해 잘못된 처리로 반환되는 코드를 애플리케이션에서 처리를 제대로 하지 못해 발생하는 인증우회취약점 입니다.
해당 취약점이 존재하는 C언어 버전의 SDK는 다음과 같습니다.
https://community.rsa.com/docs/DOC-40601#agents
다음 버전들은 영향을 받지 않습니다.
RSA Authentication Agent API/SDK for Java;
RSA Authentication Agent API for C버전 8.5이전버전;
RSA Authentication Manager SDK and RSA SecurID® Mobile SDK
패치방법
다음 버전으로 업데이트
RSA Authentication Agent API 8.5.1 for C
RSA Authentication Agent SDK 8.6.1 for C
https://community.rsa.com/docs/DOC-40601#agents
참고 :
CVE-2017-3737 : OpenSSL Read/write after in error state 취약점 (0) | 2017.12.11 |
---|---|
새로운 악성코드 Satori 발견! (2) | 2017.12.08 |
페이팔의 자회사 데이터 유출, 최대 160만명에 달해 (0) | 2017.12.05 |
Samba UAF(CVE-2017-14746) 및 메모리 유출 취약점(CVE-2017-15275) 주의! (0) | 2017.12.05 |
인기있는 이미지 공유 사이트 2014년 해킹 - 패스워드 유출 돼 (0) | 2017.11.29 |
댓글 영역