상세 컨텐츠

본문 제목

Cisco, 일부 제품 내 하드코딩 된 크리덴셜 및 기본 SSH 이슈 경고

국내외 보안동향

by 알약4 2021. 11. 5. 14:00

본문

Cisco warns of hard-coded credentials and default SSH key issues in some products

 

Cisco가 인증되지 않은 공격자가 하드 코딩된 크리덴셜 또는 기본 SSH 키를 사용하여 취약한 기기에 로그인할 수 있는 두 가지 치명적인 취약점을 수정하는 보안 업데이트를 공개했습니다.

 

CVE-2021-34795로 등록된 첫 번째 취약점은 Cisco Catalyst PON(Passive Optical Network) 시리즈 스위치 ONT(Optical Network Terminal)에 영향을 미칩니다.

 

회사는 권고를 발표하여 아래와 같이 밝혔습니다.

 

Cisco Catalyst PON(Passive Optical Network) 시리즈 스위치 ONT(Optical Network Terminal)의 웹 기반 관리 인터페이스내 여러 취약점으로 인해 인증되지 않은 원격 공격자가 아래 작업을 수행할 수 있습니다.

 

- Telnet 프로토콜이 활성화된 경우 기본 크리덴셜로 로그인

- 명령 주입 수행

- 구성 수정"

 

원격 공격자는 Cisco Catalyst PON Series Switches ONT Telnet 서비스 내 취약점을 악용하여 하드코딩된 패스워드가 있는 디버깅 계정을 통해 취약한 기기에 로그인 가능합니다.

 

Telnet 서비스는 기본적으로 활성화되어 있지 않으며, Telnet 연결을 허용하도록 구성된 장치에서만 문제가 악용될 수 있습니다.

 

이 취약점은 CVSS 점수 10/10점을 받았으며 아래 Catalyst PON 스위치에 영향을 미칩니다.

 

CGP-ONT-1P

CGP-ONT-4P

CGP-ONT-4PV

CGP-ONT-4PVC

CGP-ONT-4TVCW

 

Catalyst PON Switch CGP-OLT-8T Catalyst PON Switch CGP-OLT-16T는 이 취약점에 영향을 받지 않습니다.

 

CVE-2021-40119로 등록된 두 번째 치명적인 취약점은 Cisco Policy Suite의 키 기반 SSH 인증 메커니즘에 존재합니다.

 

"Cisco Policy Suite의 키 기반 SSH 인증 메커니즘의 취약점으로 인해 인증되지 않은 원격 공격자가 취약한 시스템에 루트 사용자로 로그인할 수 있습니다."

 

“이 취약점은 취약한 시스템의 SSH 하위 시스템의 약점으로 인해 발생합니다. 공격자는 SSH를 통해 영향을 받는 기기에 연결하여 이 취약점을 악용할 수 있습니다. 공격이 성공하면, 공격자는 취약한 시스템에 루트 사용자로 로그인이 가능합니다.”

 

Cisco Policy Suite 소프트웨어 버전 21.2.0 이상은 설치 프로세스 중에 자동으로 새 SSH 키를 생성하지만, 업그레이드 중에는 생성하지 않습니다.

 

SSH 키를 생성하고 모든 시스템에 전파하기 위해서는 Cisco권고를 참고하시면 됩니다.

 

Cisco PSIRT는 위의 문제를 악용하는 실제 공격을 아직까지 발견하지 못했다고 밝혔습니다.

 

US CISA 또한 사용자와 관리자가 Cisco의 권고를 검토할 것을 권장하는 보안 권고를 발표했습니다.

 

 

 

 

출처:

https://securityaffairs.co/wordpress/124198/security/cisco-hard-coded-credentials.html

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-catpon-multivulns-CE3DSYGr

https://us-cert.cisa.gov/ncas/current-activity/2021/11/04/cisco-releases-security-updates-multiple-products

관련글 더보기

댓글 영역