상세 컨텐츠

본문 제목

Cisco, Security Manager의 치명적인 취약점 수정

국내외 보안동향

by 알약4 2020. 11. 18. 09:00

본문

Cisco reveals this critical bug in Cisco Security Manager after exploits are posted – patch now

 

CiscoCisco Security Manager 소프트웨어에 영향을 미치는 치명적인 보안 취약점을 공개했습니다.

 

이들은 지난 주 발표된 Cisco Security Manager 버전 4.22에서 세 가지 취약점이 수정됐다고 밝혔습니다.

 

관리자는 Cisco Security Manager를 사용하여 Cisco의 보안 장비의 보안 정책을 관리하고 방화벽, VPN, ASA(Adaptive Security Appliance)기기, Firepower 기기, 스위치 및 라우터를 프로비저닝 할 수 있습니다.

 

4.22 버전에서 수정된 가장 심각한 문제는 경로 접근 취약점(path-traversal)CVE-2020-27130입니다. 악용될 경우 원격 공격자가 자격 증명 없이도 취약한 기기에서 파일을 다운로드할 수 있게 됩니다.

 

이 이슈는 심각도 10점 만점에 9.1점을 기록했으며, Cisco Security Manager 4.21 및 이전 버전에 존재합니다.

 

이 취약점은 영향을 받는 기기에 전달되는 요청 내 디렉토리 접근 문자열 시퀀스를 적절히 검증하지 못했기 때문에 발생합니다. 공격자는 특수 제작한 요청을 취약한 기기에 보내는 방식으로 이 취약점을 악용 가능합니다.”

 

Cisco는 보안 회사인 Code WhiteFlorian HauserCisco에 취약점을 제보하고 Cisco Security Manager의 취약점 12개에 대한 PoC를 공개한 후에야 권고를 게시한 것으로 보입니다.

 

트위터 계정 @frycos를 사용하는 Hauser는 트위터를 통해 120일 전인 713Cisco Security Manager의 웹 인터페이스에 존재하는 취약점 12개를 제보했다고 밝혔습니다.

 

그는 Cisco4.22 릴리즈 노트에서 해당 취약점을 공개하지 않았고, 보안 권고를 게시하지 않았기 때문에 PoC를 공개한다고 밝혔습니다.

 

 

<이미지 출처: https://twitter.com/frycos/status/1328412045092548609>

 

 

“2020713일 사전 인증 취약점 몇 개를 Cisco에 제보했으며, 20201110일 버전 4.22에서 패치되었습니다. 하지만 릴리즈 노트에는 이 취약점에 대한 내용이 공개되지 않았으며, 보안 권고는 게시되지 않았습니다. 모든 페이로드는 NT AUTHORITY\SYSTEM의 콘텍스트에서 처리됩니다.”

 

Cisco Security Manager의 자바 역직렬화 기능에서도 취약점 다수가 발견되었습니다. 악용될 경우 원격 공격자가 크리덴셜 없이도 취약한 기기에서 원하는 명령을 실행할 수 있습니다.

 

Cisco4.22 릴리스에서 이 자바 역직렬화 취약점을 수정하지 않았습니다. 이 취약점은 다음 릴리스인 4.23에서 수정될 계획입니다.

 

Cisco는 이 취약점을 해결할 수 있는 방법이 없다고 밝혔으며, 패치가 공개되기 전까지 사용할 수 있는 완화법을 공개하지 않았습니다.

 

이 문제는 릴리스 4.21 및 이전 버전에 영향을 미치며, 심각도는 10점 만점에 8.1입니다. Cisco는 사용자가 제공한 콘텐츠의 안전하지 않은 역직렬화로 인해 발생하는 이 취약점을 CVE-2020-27131로 등록했습니다.

 

공격자는 악의적으로 직렬화된 Java 오브젝트를 취약한 시스템의 특정 리스너에게 보내는 방식으로 취약점을 악용할 수 있습니다. 성공적으로 이 취약점을 악용할 경우 윈도우 타깃 호스트에서 of NT AUTHORITY\SYSTEM의 권한으로 임의 명령을 실행할 수 있게 됩니다.”

 

세 번째 취약점은 CVE-2020-27125로 등록되었으며, 공격자가 취약한 기기의 적절히 보호되지 않은 정적 크리덴셜을 열람할 수 있도록 허용합니다. 공격자는 소스코드를 확인하여 자격 증명을 확인할 수 있습니다.

 

이 문제는 심각도 7.1을 받았으며, 4.22에서 수정되었습니다.

Cisco의 제품 보안사고 대응 팀(PSIRT)은 이 취약점이 공개된 것을 알고 있다고 밝혔습니다. 하지만 실제로 악용된 사례는 찾지 못했다고 밝혔습니다.

 

 

 

 

출처:

https://www.zdnet.com/article/cisco-reveals-this-critical-bug-in-cisco-security-manager-after-exploits-are-posted-patch-now/

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-csm-path-trav-NgeRnqgR

https://gist.github.com/Frycos/8bf5c125d720b3504b4f28a1126e509e


관련글 더보기

댓글 영역