상세 컨텐츠

본문 제목

Cisco, 익스플로잇이 공개된 치명적인 인증 우회 취약점 수정

본문

 

 

Cisco fixes critical authentication bypass bug with public exploit

 

Cisco가 공개된 PoC 익스플로잇 코드를 사용하여 NFVIS(Enterprise NFV Infrastructure Software) 인증을 우회하는 심각도 높은 취약점을 패치했습니다. 

 

CVE-2021-34746으로 등록된 이 취약점은 가상 네트워크 기능(VNF)을 보다 쉽게 ​​관리할 수 있도록 네트워크 서비스를 가상화하도록 설계된 솔루션인 Cisco Enterprise NFV Infrastructure Software TACACS+ AAA(인증, 권한 부여 및 회계)에서 발견되었습니다.

 

CVE-2021-34746 취약점은 인증되지 않은 원격 공격자가 패치가 적용되지 않은 기기에 관리자로 로그인할 수 있도록 허용하며, 로그인 프로세스 중 인증 스크립트에 전달된 사용자 제공 입력의 유효성 검사를 제대로 수행하지 않았기 때문에 발생합니다.

 

Cisco는 수요일 게시된 보안 권고에서 "공격자는 인증 요청에 매개변수를 삽입해 이 취약점을 악용할 수 있다"고 설명했습니다.

 

"악용에 성공할 경우 공격자는 인증을 우회하고 취약한 기기에 관리자로 로그인할 수 있습니다."

 

 

모든 Enterprise NFVIS 장치가 취약하지는 않아

 

Enterprise NFVIS는 타깃 기기에서 TACACS 외부 인증 메소드가 활성화된 경우에만 이 취약점의 영향을 받습니다.

 

기기가 CVE-2021-34746 익스플로잇에 취약한지 확인하기 위해서는 TACACS 외부 인증 기능이 켜져 있는지 확인해야 합니다.

 

이는 커맨드라인에서 'show running-config tacacs-server' 명령을 사용해 확인할 수 있습니다. TACACS가 비활성화된 경우 '항목을 찾을 수 없음' 메시지가 출력됩니다.

 

GUI에서 구성 > 호스트 > 보안 > 사용자 및 역할로 이동해 외부 인증아래에 해당 기능이 표시되는지 확인하는 방법도 있습니다.

 

Cisco는 이 보안 취약점에 노출된 공격 벡터를 제거할 수 있는 해결 방법이 없다고 밝혔지만, Cisco Enterprise NFVIS 릴리스 4.6.1 및 이후 버전에서 해당 문제를 수정했습니다.

 

회사의 제품 보안 사고 대응 팀(PSIRT)PoC 익스플로잇 코드가 공개된 상태이지만, 실제 공격에 사용된 사례는 찾아볼 수 없었다고 밝혔습니다.

 

 

 

 

출처:

https://www.bleepingcomputer.com/news/security/cisco-fixes-critical-authentication-bypass-bug-with-public-exploit/

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nfvis-g2DMVVh

관련글 더보기

댓글 영역