포스팅 내용

국내외 보안동향

시스코, 실제 공격에 악용되는 치명적인 디렉터리 접근 취약점 패치

Cisco patches severe traversal vulnerability exploited in wild


Cisco가 Cisco ASA (Adaptive Security Appliance) 소프트웨어와 FTD (Firepower Threat Defense)의 웹 서비스 인터페이스에 존재하며 실제 공격에서 활발히 악용 중인 심각도 높은 디렉터리 접근 취약점을 수정하는 패치를 적용할 것을 권고하고 있습니다.


Cisco에 따르면 CVE-2020-3452로 등록된 이 취약점은 “취약한 기기에서 처리되는 HTTP 요청 내 URL 입력을 적절히 검증하지 않았기 때문에” 발생합니다.


“공격자는 디렉터리 접근 문자 시퀀스를 포함하는 조작된 HTTP 요청을 취약한 기기에 보내는 방식으로 이 취약점을 악용할 수 있습니다.”


Cisco는 공격자가 악용에 성공할 경우 기기 내 웹 서비스 파일 시스템에서 발견한 임의 파일을 열람할 수 있다고 밝히며 패치 이외에는 취약점을 완화할 수 있는 대한이 없기 때문에 가능한 한 빨리 업데이트를 적용할 것을 권고했습니다.


Nuspire의 보안 분석가인 Josh Smith는 아래와 같이 언급했습니다.


“디렉터리 접근 공격 중에는 읽기 전용 권한만이 부여되며, 해커는 시스템에서 파일을 삭제할 수 없습니다. 공격자는 WebVPN 구성, 북마크, 웹 쿠키, 웹 콘텐츠 일부 및 HTTP URL와 같은 정보만을 열람할 수 있습니다.”


“해커가 WebVPN 구성에 대한 접근 권한을 얻으면, VPN 연결을 해킹하고 네트워크 접근 권한을 얻어낼 수 있습니다.”


“VPN 사용이 증가함에 따라, 관리자가 로그를 감사하지 않을 경우 의심스러운 연결을 놓칠 수 있습니다.”


지난 5월, Cisco는 웹 서비스 인터페이스 내 두 제품에 존재하며 인증되지 않은 원격 공격자가 디렉터리 접근 공격을 실행하고 민감 파일을 읽고 삭제할 수 있는 권한을 얻도록 허용하는 취약점인 CVE-2020-3187을 패치했습니다.


Smith는 코로나19로 인해 여러 기업에서 원격 근무를 시행하고 있기 때문에 민감 정보에 접근하도록 설계된 공격을 차단하기 위해서는 취약점을 패치하는 것이 매우 중요하다고 설명했습니다.





출처:

https://www.scmagazine.com/home/security-news/vulnerabilities/cisco-patches-severe-traversal-vulnerability-exploited-in-wild/

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ro-path-KJuQhB86

티스토리 방명록 작성
name password homepage