상세 컨텐츠

본문 제목

Cisco, 익스플로잇이 공개된 치명적인 인증 우회 취약점 수정

국내외 보안동향

by 알약4 2021. 9. 3. 14:00

본문

 

 

Cisco fixes critical authentication bypass bug with public exploit

 

Cisco가 공개된 PoC 익스플로잇 코드를 사용하여 NFVIS(Enterprise NFV Infrastructure Software) 인증을 우회하는 심각도 높은 취약점을 패치했습니다. 

 

CVE-2021-34746으로 등록된 이 취약점은 가상 네트워크 기능(VNF)을 보다 쉽게 ​​관리할 수 있도록 네트워크 서비스를 가상화하도록 설계된 솔루션인 Cisco Enterprise NFV Infrastructure Software TACACS+ AAA(인증, 권한 부여 및 회계)에서 발견되었습니다.

 

CVE-2021-34746 취약점은 인증되지 않은 원격 공격자가 패치가 적용되지 않은 기기에 관리자로 로그인할 수 있도록 허용하며, 로그인 프로세스 중 인증 스크립트에 전달된 사용자 제공 입력의 유효성 검사를 제대로 수행하지 않았기 때문에 발생합니다.

 

Cisco는 수요일 게시된 보안 권고에서 "공격자는 인증 요청에 매개변수를 삽입해 이 취약점을 악용할 수 있다"고 설명했습니다.

 

"악용에 성공할 경우 공격자는 인증을 우회하고 취약한 기기에 관리자로 로그인할 수 있습니다."

 

 

모든 Enterprise NFVIS 장치가 취약하지는 않아

 

Enterprise NFVIS는 타깃 기기에서 TACACS 외부 인증 메소드가 활성화된 경우에만 이 취약점의 영향을 받습니다.

 

기기가 CVE-2021-34746 익스플로잇에 취약한지 확인하기 위해서는 TACACS 외부 인증 기능이 켜져 있는지 확인해야 합니다.

 

이는 커맨드라인에서 'show running-config tacacs-server' 명령을 사용해 확인할 수 있습니다. TACACS가 비활성화된 경우 '항목을 찾을 수 없음' 메시지가 출력됩니다.

 

GUI에서 구성 > 호스트 > 보안 > 사용자 및 역할로 이동해 외부 인증아래에 해당 기능이 표시되는지 확인하는 방법도 있습니다.

 

Cisco는 이 보안 취약점에 노출된 공격 벡터를 제거할 수 있는 해결 방법이 없다고 밝혔지만, Cisco Enterprise NFVIS 릴리스 4.6.1 및 이후 버전에서 해당 문제를 수정했습니다.

 

회사의 제품 보안 사고 대응 팀(PSIRT)PoC 익스플로잇 코드가 공개된 상태이지만, 실제 공격에 사용된 사례는 찾아볼 수 없었다고 밝혔습니다.

 

 

 

 

출처:

https://www.bleepingcomputer.com/news/security/cisco-fixes-critical-authentication-bypass-bug-with-public-exploit/

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nfvis-g2DMVVh

관련글 더보기

댓글 영역