Cisco fixes bug allowing remote code execution with root privileges
Cisco가 SD-WAN vManage Software의 원격 관리 컴포넌트에 영향을 미치는 사전 인증 원격 코드 실행(RCE) 취약점을 수정하기 위한 보안 업데이트를 공개했습니다.
회사는 동일한 제품의 사용자 관리 기능(CVE-2021-1137), 시스템 파일 전송 기능(CVE-2021-1480)에 존재하는 심각도 높은 취약점 2개 또한 수정했습니다. 이 취약점은 공격자의 권한 상승을 허용했습니다.
이 두 취약점을 성공적으로 악용할 경우, 공격자는 취약한 시스템의 기본 OS에 대한 루트 권한을 얻을 수 있었습니다.
루트 권한을 통한 코드 실행
CVE-2021-1479으로 등록된 이 심각한 보안 취약점은 심각도 점수 10점 만점에 9.8점을 받았습니다. 이는 인증되지 않은 원격 공격자가 사용자의 상호작용이 필요하지 않은 복잡도 낮은 공격을 통해 취약한 기기에서 버퍼 오버플로우를 촉발시킬 수 있도록 허용했습니다.
“공격자는 취약한 컴포넌트로 처리될 경우 버퍼 오버플로우 상태를 유발시키는 연결 요청을 보내는 방식으로 이 취약점을 악용 가능합니다. 공격자가 악용에 성공할 경우 기본 OS에서 루트 권한으로 임의 코드를 실행할 수 있게 됩니다.”
이 취약점은 SD-WAN vManage 버전 20.4 및 이전 버전에 영향을 미칩니다. Cisco는 금일 공개된 보안 업데이트 20.4.1, 20.3.3, 19.2.4에서 이를 수정했으며, 고객들에게 가능한 빨리 패치된 릴리즈 버전으로 마이그레이션하도록 권장했습니다.
취약한 SD-WAN vManage 릴리스 |
처음 수정된 릴리스 |
18.4 및 이전 버전 |
패치된 릴리즈 버전으로 마이그레이션 |
19.2 |
19.2.4 |
19.3 |
패치된 릴리즈 버전으로 마이그레이션 |
20.1 |
패치된 릴리즈 버전으로 마이그레이션 |
20.3 |
20.3.3 |
20.4 |
20.4.1 |
CVE-2021-1479 취약점은 Cisco 보안 연구원이 내부 보안 테스트를 수행하던 중 발견되었으며, CVE-2021-1137과 CVE-2021-1480은 외부 연구원들의 제보를 받았습니다.
실제 공격에 악용된 사례는 없어
Cisco의 제품 보안 사고 대응 팀(PSIRT)은 이 취약점이 실제로 악용된 사례를 찾아볼 수 없었다고 밝혔습니다.
또한 Cisco는 Cisco Small Business RV110W, RV130, RV130W, RV215W 라우터의 웹 기반 관리 인터페이스에 존재하는 치명적인 RCE 취약점(CVE-2021-1459) 또한 공개했습니다. 하지만 이 기기는 이미 지원이 종료된 상태이기 때문에 보안 업데이트는 제공되지 않았습니다.
회사는 2021년 1월 Cisco SD-WAN 소프트웨어 제품에 존재하는 또 다른 사전 정의 원격 코드 실행 취약점인 CVE-2021-1300 또한 수정했습니다. 공격자가 이 취약점을 악용할 경우 루트 권한으로 임의 코드를 실행할 수 있었습니다.
출처:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanage-YuTVWqy
라자루스 그룹, 화물선 공격 위해 Vyveva 악성코드 사용해 (0) | 2021.04.09 |
---|---|
APT34, 레바논 타깃 공격에서 새로운 'SideTwist' 백도어 사용해 (0) | 2021.04.09 |
왓츠앱을 기반으로 한 안드로이드 웜 악성코드, 구글 플레이스토어에서 발견돼 (0) | 2021.04.08 |
해커포럼에서 기프트카드 3,800만 달러 상당 판매돼 (0) | 2021.04.07 |
SAP 시스템, 업데이트 공개 후 72시간 내 공격 받아 (0) | 2021.04.07 |
댓글 영역