상세 컨텐츠

본문 제목

시스코, 실제 공격에 악용되는 치명적인 디렉터리 접근 취약점 패치

국내외 보안동향

by 알약(Alyac) 2020. 7. 27. 10:00

본문

Cisco patches severe traversal vulnerability exploited in wild


Cisco가 Cisco ASA (Adaptive Security Appliance) 소프트웨어와 FTD (Firepower Threat Defense)의 웹 서비스 인터페이스에 존재하며 실제 공격에서 활발히 악용 중인 심각도 높은 디렉터리 접근 취약점을 수정하는 패치를 적용할 것을 권고하고 있습니다.


Cisco에 따르면 CVE-2020-3452로 등록된 이 취약점은 “취약한 기기에서 처리되는 HTTP 요청 내 URL 입력을 적절히 검증하지 않았기 때문에” 발생합니다.


“공격자는 디렉터리 접근 문자 시퀀스를 포함하는 조작된 HTTP 요청을 취약한 기기에 보내는 방식으로 이 취약점을 악용할 수 있습니다.”


Cisco는 공격자가 악용에 성공할 경우 기기 내 웹 서비스 파일 시스템에서 발견한 임의 파일을 열람할 수 있다고 밝히며 패치 이외에는 취약점을 완화할 수 있는 대한이 없기 때문에 가능한 한 빨리 업데이트를 적용할 것을 권고했습니다.


Nuspire의 보안 분석가인 Josh Smith는 아래와 같이 언급했습니다.


“디렉터리 접근 공격 중에는 읽기 전용 권한만이 부여되며, 해커는 시스템에서 파일을 삭제할 수 없습니다. 공격자는 WebVPN 구성, 북마크, 웹 쿠키, 웹 콘텐츠 일부 및 HTTP URL와 같은 정보만을 열람할 수 있습니다.”


“해커가 WebVPN 구성에 대한 접근 권한을 얻으면, VPN 연결을 해킹하고 네트워크 접근 권한을 얻어낼 수 있습니다.”


“VPN 사용이 증가함에 따라, 관리자가 로그를 감사하지 않을 경우 의심스러운 연결을 놓칠 수 있습니다.”


지난 5월, Cisco는 웹 서비스 인터페이스 내 두 제품에 존재하며 인증되지 않은 원격 공격자가 디렉터리 접근 공격을 실행하고 민감 파일을 읽고 삭제할 수 있는 권한을 얻도록 허용하는 취약점인 CVE-2020-3187을 패치했습니다.


Smith는 코로나19로 인해 여러 기업에서 원격 근무를 시행하고 있기 때문에 민감 정보에 접근하도록 설계된 공격을 차단하기 위해서는 취약점을 패치하는 것이 매우 중요하다고 설명했습니다.





출처:

https://www.scmagazine.com/home/security-news/vulnerabilities/cisco-patches-severe-traversal-vulnerability-exploited-in-wild/

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ro-path-KJuQhB86

관련글 더보기

댓글 영역