상세 컨텐츠

본문 제목

시스코, 제품에 존재하는 취약점 32개를 수정하는 보안 패치 발표

국내외 보안동향

by 알약(Alyac) 2018. 9. 7. 17:57

본문

Cisco Issues Security Patch Updates for 32 Flaws in its Products


시스코가 금일 자사 제품의 취약점 총 32개를 수정하는 보안 패치 권고 30개를 발행했습니다.  이들 중 현재 악용 되고 있는 최근 공개 된 Apache Struts 원격 코드 실행 취약점을 포함한 취약점 3개는 ‘치명적’으로 분류 되었습니다.


남은 29개의 취약점들 중 14개는 위험도 ‘높음’, 15개는 ‘보통’ 등급을 받았으며 Cisco 라우터, Cisco Webex, Cisco Umbrella, Cisco SD-WAN Solution, Cisco 클라우드 서비스 플랫폼, Cisco 데이터 센터 네트워크 등의 보안 취약점을 수정합니다.


시스코가 패치한 ‘치명적인’ 취약점 3개는 Apache Struts, Cisco Umbrella API, alc Cisco RV110W, RV130W, RV215W 라우터의 관리 인터페이스의 문제를 해결합니다.


Apache Struts 원격 코드 실행 취약점 (CVE-2018-11776)


이 취약점은 지난달 말 발견 되었으며, Apache Struts의 코어에 존재하며 특정 구성에서 사용자가 Struts 프레임워크의 코어에 제공한 신뢰할 수 없는 입력이 충분히 검증 되지 않아 발생합니다.


“이 취약점은 사용자 입력이 충분히 검증 되지 않아 발생하며, namespace 값이 없는 결과 사용, 값이나 조치가 없는 url 태그의 사용을 허용하게 됩니다.”


“상위 작업이나 구성에도 namespace나 wildcard namespace가 없을 경우, 공격자는 영향을 받는 어플리케이션에서 처리되도록 악성 입력을 등록하는 요청을 보내는 방식으로 이 취약점을 악용할 수 있습니다.”


인증 되지 않은 원격 공격자는 피해자가 영향을 받는 웹서버의 특별히 제작된 URL에 방문하도록 속여 이 취약점을 촉발시킬 수 있습니다. 공격자는 악성 코드를 실행시켜 결국 취약한 응용프로그램을 사용하는 타겟 서버를 완전히 제어할 수 있게 될 것입니다.


지원 되는 버전 (Struts 2.3~2.3.34, 2.5~2.5.16)과 일부 지원되지 않는 Apache Struts 버전들을 사용하는 모든 응용프로그램들은 추가 플러그인이 활성화 되지 않은 경우에도 이 취약점에 취약할 수 있습니다.


Apache Struts는 지난 달 Struts 버전 2.3.35 및 2.5.17을 발행해 이 취약점을 수정했습니다. 이 링크에서 취약한 Cisco 제품의 목록을 확인할 수 있습니다.


이 문제를 수정하기 위한 다른 방법은 없기 때문에, 조직과 개발자들은 Struts 컴포넌트를 가능한 빨리 업데이트하기를 권장합니다.



Cisco Umbrella API 무단 접근 취약점 (CVE-2018-0435)


Cisco가 패치 한 두 번째 치명적 취약점은 Cisco Umbrella API에 존재하며, 승인 되지 않은 원격 공격자가 해당 조직 전체 뿐만 아니라 다른 조직의 데이터를 열람/수정할 수 있도록 허용합니다.


Cisco Umbrella는 악성 도메인, URL, IP, 파일에 접근하는 것을 차단하는 모든 포트와 프로토콜의 최전방의 보안을 담당하는 클라우드 보안 플랫폼입니다.


이 취약점은 Cisco Umbrella의 API 인터페이스에 대한 인증 구성이 충분하지 않기 때문에 발생합니다. 악용될 경우 공격자가 여러 조직들의 데이터를 읽거나 수정할 수 있습니다.


Cisco는 Cisco Umbrella의 API에 존재하는 취약점을 패치했습니다. 사용자 작업은 필요 없습니다.



Cisco 라우터 관리 인터페이스 버퍼 오버플로우 취약점 (CVE-2018-0423)


치명적으로 분류 된 마지막 취약점은 Cisco RV110W Wireless-N VPN Firewall, Cisco RV130W Wireless-N Multifunction VPN Router, Cisco RV215W Wireless-N VPN Router의 웹 기반 관리 인터페이스에 존재하며 승인 되지 않은 원격 공격자가 임의 코드를 실행하거나 DoS 조건을 발생시킬 수 있도록 허용합니다.


이 결함은 웹 기반 관리 인터페이스의 Guest 사용자 기능내 사용자 입력의 부적절한 경계 제한으로 인해 발생합니다.


악용을 위해서 공격자들은 타겟 기기에 악성 요청을 보내 버퍼 오버플로우 조건을 촉발시킬 수 있습니다.


Cisco는 Cisco RV130W Wireless-N Multifunction VPN Router 펌웨어 버전 1.0.3.44에서 이를 수정했으며 Cisco RV110W Wireless-N VPN Firewall과 Cisco RV215W Wireless-N VPN Router의 펌웨어 업데이트는 공개하지 않을 예정입니다.


Cisco의 제품 보안 사고 대응팀(PSIRT)은 Apache Strut는 실제로 악용 중이며 다른 두 취약점의 악용 사례는 아직까지 발견할 수 없다고 밝혔습니다.





출처 :

https://thehackernews.com/2018/09/cisco-patch-updates.html



관련글 더보기

댓글 영역