Cisco fixed a critical flaw in Cisco APIC for Nexus 9000 series switches
Cisco가 Nexus 9000 시리즈 스위치에 사용되는 APIC(Application Policy Infrastructure Controller) 인터페이스에 존재하는 치명적인 보안 취약점을 패치하는 보안 업데이트를 공개했습니다. CVE-2021-1577로 등록된 이 취약점은 악용될 경우 공격자가 취약한 시스템에서 임의 파일을 읽거나 쓰도록 허용합니다.
해당 취약점은 부적절한 액세스 제어로 인해 발생하며, 인증되지 않은 원격 공격자가 이 취약점을 악용할 경우 어플라이언스에 파일을 업로드하는 것이 가능합니다.
Cisco는 권고문을 발행해 아래와 같이 설명했습니다.
"Cisco APIC(Application Policy Infrastructure Controller) 및 Cisco Cloud APIC(Cloud Application Policy Infrastructure Controller)의 API 엔드포인트에 존재하는 취약점으로 인해 인증되지 않은 원격 공격자가 취약한 시스템에서 임의 파일을 읽거나 쓸 수 있습니다."
“해당 취약점은 부적절한 액세스 제어로 인해 발생합니다. 공격자는 특정 API 엔드포인트를 사용하여 영향을 받는 장치에 파일을 업로드하는 방식으로 이 취약점을 악용 가능합니다. 공격이 성공할 경우 공격자는 취약한 기기에서 임의 파일을 읽거나 쓸 수 있습니다."
Cisco APIC(Application Policy Infrastructure Controller)는 Cisco ACI(Application Centric Infrastructure) 패브릭의 단일 정책 및 관리 지점입니다.
이 취약점은 Cisco APIC 및 Cisco Cloud APIC에 영향을 미치며, 회사는 이 문제를 해결하는 대체 방안은 없다고 설명했습니다.
취약한 버전 및 수정된 버전은 아래와 같습니다.
Cisco APIC / Cisco Cloud APIC 소프트웨어 릴리즈 | 수정된 릴리즈 |
3.2 이전 버전 | 수정된 릴리즈로 통합됨 |
3.2 | 3.2(10e) |
4 | 수정된 릴리즈로 통합됨 |
4.1 | 수정된 릴리즈로 통합됨 |
4.2 | 4.2(6h) |
5 | 수정된 릴리즈로 통합됨 |
5.1 | 5.1(3e) |
5.2 | 취약하지 않음 |
이 취약점은 Cisco ASIG(Advanced Security Initiatives Group)의 내부 보안 감사를 진행하던 중 발견된 것으로 나타났습니다.
출처:
https://securityaffairs.co/wordpress/121485/breaking-news/cisco-apic-flaw.html
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-capic-frw-Nt3RYxR2
LockFile 랜섬웨어, 간헐적 파일 암호화 통해 탐지 우회해 (0) | 2021.08.30 |
---|---|
Atlassian Confluence 원격코드 실행 취약점 주의! (0) | 2021.08.27 |
VMware, vRealize Operations의 심각도가 높은 4가지 취약점 해결해 (0) | 2021.08.27 |
7월에 발견된 Kaseya Unitrend의 제로데이 취약점 중 2개 수정돼 (0) | 2021.08.27 |
FIN8그룹이 사용하는 새로운 Sardonic 백도어 발견 (0) | 2021.08.26 |
댓글 영역