상세 컨텐츠

본문 제목

Cisco Small Business 220 시리즈 취약점 다수 발견해

본문

 

 

Expert found multiple flaws in Cisco Small Business 220 series

 

보안 연구원인 Jasper Lievisse AdriaanseCiscoSmall Business 220 스마트 스위치 내 취약점 다수를 발견했습니다. 이 취약점은 웹 기반 관리 인터페이스가 활성화된 1.2.0.6 이전 펌웨어 버전을 실행하는 기기에 영향을 미칩니다.

 

전문가들은 해당 인터페이스가 기본적으로 활성화되어 있다고 지적했습니다.

 

이 취약점은 CVE-2021-1541, CVE-2021-1542, CVE-2021-1543, CVE-2021-1571로 등록되었으며, 이 중 가장 심각한 취약점은 CVE-2021-1542로 심각도 높음으로 등록되었습니다.

 

CVE-2021-1542는 세션 관리 취약점으로 인증되지 않은 원격 공격자가 사용자의 세션을 하이재킹해 최대 관리자 수준 권한으로 네트워크 기기의 웹 인터페이스에 접근하도록 허용할 수 있습니다.

 

“Cisco Small Business 220 시리즈 스마트 스위치의 웹 기반 관리 인터페이스에 세션 관리 취약점이 존재합니다. 인증되지 않은 원격 공격자가 이 취약점을 악용할 경우 인증 보호 장치를 우회하고 인터페이스에 무단으로 접근할 수 있습니다. 공격자는 기기 관리자의 권한을 포함하고 있을 가능성이 있는 하이재킹된 세션 계정의 권한을 얻을 수 있습니다.”

 

이 취약점은 세션 식별자 값의 취약한 세션 관리 때문에 발생합니다.

 

Cisco에 따르면, 공격자는 유효한 세션 식별자를 생성하는 방법을 알아내기 위한 정찰법을 통해 이 취약점을 악용할 수 있습니다.

 

심각도 높은 이슈인 CVE-2021-1541은 원격 명령 실행 취약점으로, 관리자 권한을 가진 원격 공격자가 OS의 루트 권한으로 임의 명령을 실행하도록 허용합니다.

 

“Cisco Small Business 220 시리즈 스마트 스위치의 웹 기반 관리 인터페이스 내 취약점으로 인해 인증되지 않은 원격 공격자가 OS에서 루트 사용자 권한으로 임의 명령을 실행할 수 있습니다. 공격자는 기기에서 유효한 관리자 크리덴셜이 있어야 합니다."

 

"이 취약점은 TFTP 구성 파라미터를 검증하지 않았기 때문에 발생합니다. 공격자는 특정 TFTP 구성 파라미터에 대해 조작된 값을 입력하는 방식으로 이 취약점을 악용할 수 있습니다. 악용에 성공할 경우, 공격자는 OS에서 루트 사용자의 권한으로 임의 명령을 실행할 수 있습니다.”

 

나머지 취약점은 XSS 취약점인 CVE-2021-1543과 HTML 인젝션 취약점으로 두 가지 모두 심각도 보통으로 분류되었습니다.

 

XSS 취약점은 사용자가 취약한 기기의 웹 기반 관리 인터페이스를 통해 입력한 값에 대한 검증이 충분하지 않기 때문에 발생합니다.

 

공격자는 피해자가 악성 링크를 클릭해 특정 페이지에 접근하도록 속여 이 취약점을 악용할 수 있습니다.

 

공격자는 취약점을 악용해 취약한 인터페이스의 콘텍스트 내에서 임의 스크립트 코드를 실행하거나, 민감한 브라우저 기반 정보에 접근하고 사용자를 임의 페이지로 이동시킬 수 있습니다.

 

HTML 인젝션 취약점은 취약한 페이지 내 파라미터값을 적절히 확인하지 않았기 때문에 발생합니다.

 

Cisco는 이 취약점을 수정하기 위한 소프트웨어 업데이트를 발표했으며, 소프트웨어 업데이트 이외의 다른 해결 방법은 없는 상태입니다.

 

 

 

 

 

출처:

https://securityaffairs.co/wordpress/119108/security/cisco-small-business-220-flaw.html

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ciscosb-multivulns-Wwyb7s5E

관련글 더보기

댓글 영역