상세 컨텐츠

본문 제목

Cisco Small Business 220 시리즈 취약점 다수 발견해

국내외 보안동향

by 알약4 2021. 6. 21. 09:00

본문

 

 

Expert found multiple flaws in Cisco Small Business 220 series

 

보안 연구원인 Jasper Lievisse AdriaanseCiscoSmall Business 220 스마트 스위치 내 취약점 다수를 발견했습니다. 이 취약점은 웹 기반 관리 인터페이스가 활성화된 1.2.0.6 이전 펌웨어 버전을 실행하는 기기에 영향을 미칩니다.

 

전문가들은 해당 인터페이스가 기본적으로 활성화되어 있다고 지적했습니다.

 

이 취약점은 CVE-2021-1541, CVE-2021-1542, CVE-2021-1543, CVE-2021-1571로 등록되었으며, 이 중 가장 심각한 취약점은 CVE-2021-1542로 심각도 높음으로 등록되었습니다.

 

CVE-2021-1542는 세션 관리 취약점으로 인증되지 않은 원격 공격자가 사용자의 세션을 하이재킹해 최대 관리자 수준 권한으로 네트워크 기기의 웹 인터페이스에 접근하도록 허용할 수 있습니다.

 

“Cisco Small Business 220 시리즈 스마트 스위치의 웹 기반 관리 인터페이스에 세션 관리 취약점이 존재합니다. 인증되지 않은 원격 공격자가 이 취약점을 악용할 경우 인증 보호 장치를 우회하고 인터페이스에 무단으로 접근할 수 있습니다. 공격자는 기기 관리자의 권한을 포함하고 있을 가능성이 있는 하이재킹된 세션 계정의 권한을 얻을 수 있습니다.”

 

이 취약점은 세션 식별자 값의 취약한 세션 관리 때문에 발생합니다.

 

Cisco에 따르면, 공격자는 유효한 세션 식별자를 생성하는 방법을 알아내기 위한 정찰법을 통해 이 취약점을 악용할 수 있습니다.

 

심각도 높은 이슈인 CVE-2021-1541은 원격 명령 실행 취약점으로, 관리자 권한을 가진 원격 공격자가 OS의 루트 권한으로 임의 명령을 실행하도록 허용합니다.

 

“Cisco Small Business 220 시리즈 스마트 스위치의 웹 기반 관리 인터페이스 내 취약점으로 인해 인증되지 않은 원격 공격자가 OS에서 루트 사용자 권한으로 임의 명령을 실행할 수 있습니다. 공격자는 기기에서 유효한 관리자 크리덴셜이 있어야 합니다."

 

"이 취약점은 TFTP 구성 파라미터를 검증하지 않았기 때문에 발생합니다. 공격자는 특정 TFTP 구성 파라미터에 대해 조작된 값을 입력하는 방식으로 이 취약점을 악용할 수 있습니다. 악용에 성공할 경우, 공격자는 OS에서 루트 사용자의 권한으로 임의 명령을 실행할 수 있습니다.”

 

나머지 취약점은 XSS 취약점인 CVE-2021-1543과 HTML 인젝션 취약점으로 두 가지 모두 심각도 보통으로 분류되었습니다.

 

XSS 취약점은 사용자가 취약한 기기의 웹 기반 관리 인터페이스를 통해 입력한 값에 대한 검증이 충분하지 않기 때문에 발생합니다.

 

공격자는 피해자가 악성 링크를 클릭해 특정 페이지에 접근하도록 속여 이 취약점을 악용할 수 있습니다.

 

공격자는 취약점을 악용해 취약한 인터페이스의 콘텍스트 내에서 임의 스크립트 코드를 실행하거나, 민감한 브라우저 기반 정보에 접근하고 사용자를 임의 페이지로 이동시킬 수 있습니다.

 

HTML 인젝션 취약점은 취약한 페이지 내 파라미터값을 적절히 확인하지 않았기 때문에 발생합니다.

 

Cisco는 이 취약점을 수정하기 위한 소프트웨어 업데이트를 발표했으며, 소프트웨어 업데이트 이외의 다른 해결 방법은 없는 상태입니다.

 

 

 

 

 

출처:

https://securityaffairs.co/wordpress/119108/security/cisco-small-business-220-flaw.html

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ciscosb-multivulns-Wwyb7s5E

관련글 더보기

댓글 영역