Cisco released security patches for High-Severity flaws in IOS XR software
Cisco가 기기 재부팅, 권한 상승을 포함한 여러 악의적인 공격에 악용될 수 있는 IOS XR 소프트웨어의 심각도가 높은 취약점 다수를 패치하는 보안 업데이트를 공개했습니다.
이 취약점 중 가장 심각한 것은 CVE-2021-34720(CVSS 점수 8.6)으로 등록된 서비스 거부(DoS) 이슈입니다. 인증되지 않은 원격 공격자는 이 취약점을 악용해 장치 패킷 메모리를 고갈시키고 서비스 거부 상태를 유발시킬 수 있습니다.
이 취약점은 Cisco IOS XR 소프트웨어에 구현된 IP SLA(Service Level Agreements) 응답자와 TWAMP(양방향 활성 측정 프로토콜)에 있습니다. 공격자는 특정 IP SLA 또는 TWAMP 패킷을 영향을 받는 장치에 전송하여 결함을 유발할 수 있습니다.
"Cisco IOS XR Software의 IP SLA(서비스 수준 계약) 응답자 및 TWAMP(Two-Way Active Measurement Protocol) 기능에 존재하는 취약점으로 인해 인증되지 않은 원격 공격자가 장치 패킷 메모리를 고갈시키거나 IP SLA 프로세스를 충돌시켜 서비스 거부 상태를 유발할 수 있습니다."
“이 취약점은 IP SLA 및 TWAMP 프로세스 중에 소켓 생성 실패를 적절히 처리하지 못했기 때문에 발생합니다. 공격자는 영향을 받는 기기에 특정 IP SLA나 TWAMP 패킷을 전송하는 방식으로 이 취약점을 악용할 수 있습니다. 공격이 성공할 경우 공격자는 패킷 메모리를 고갈시켜 라우팅 프로토콜과 같은 다른 프로세스에 영향을 미치거나 IP SLA 프로세스를 충돌시킬 수 있습니다.”
Cisco에서 해결한 또 다른 심각한 취약점은 CVE-2021-34718(CVSS 8.1)로 등록된 IOS XR 소프트웨어 내 임의 파일 읽기 및 쓰기 이슈입니다. 이 취약점 Cisco IOS XR Software의 SSH 서버 프로세스에 존재하며 인증된 원격 공격자가 로컬 장치 내 파일을 임의로 덮어쓰고 읽을 수 있게 됩니다.
“이 취약점은 특정 파일 전송 방법에 대해 사용자가 제공한 인수의 유효성 검사가 충분하지 못했기 때문에 발생합니다. 낮은 수준의 권한을 가진 공격자는 기기에 인증할 때 SCP(Secure Copy Protocol) 매개변수를 지정하는 방식으로 이 취약점을 악용할 수 있습니다. 악용에 성공할 경우 공격자는 자신의 권한을 높이고 접근이 허용되지 않은 기기에서 파일을 검색 및 업로드할 수 있습니다.”
Cisco는 또한 각각 CVE-2021-34719 및 CVE-2021-34728로 등록된 다른 심각도 높은 권한 상승 취약점 2개와 ASR 9000 라우터 제품군에 존재하는 서비스 거부 이슈인 CVE-2021-34713 또한 패치했습니다.
또한 IOS XR 소프트웨어에서 심각도 보통인 취약점 7개도 수정되었습니다. Cisco는 위 취약점을 악용한 실제 공격 사례를 보지 못했다고 밝혔으나, 조직에 가능한 빠른 시일 내 해당 보안 패치를 적용할 것을 권고했습니다.
출처:
https://securityaffairs.co/wordpress/122100/security/cisco-ios-xr-flaws.html
NPM 패키지에서 심각한 원격 코드 실행 취약점 보고돼 (0) | 2021.09.14 |
---|---|
새로운 SpookJS 공격, 구글의 사이트 격리 보호 우회해 (0) | 2021.09.14 |
마이크로소프트, Azure Container Instances의 Azurescape 취약점 수정해 (0) | 2021.09.13 |
새로운 안드로이드 뱅킹 트로이목마인 SOVA 발견 (0) | 2021.09.13 |
러시아 랜섬웨어 그룹인 REvil(Sodinokibi), 2개월 만에 온라인 상태로 변경돼 (0) | 2021.09.10 |
댓글 영역