상세 컨텐츠

본문 제목

특수 제작된 이메일, Cisco ESA 기기 충돌 시켜

국내외 보안동향

by 알약4 2022. 2. 18. 14:00

본문

Specially crafted emails could crash Cisco ESA devices

 

ESA Cisco AsyncOS 소프트웨어의 DNS 기반 DANE(Authentication of Named Entities) 이메일 인증 컴포넌트에서 DoS 취약점인 CVE-2022-20653이 발견되었습니다.

 

인증되지 않은 원격 공격자는 취약한 기기에 특수하게 제작된 이메일을 전송해 이 취약점을 촉발시킬 수 있습니다.

 

이 취약점은 DNS 이름 해석 시 불충분한 오류 처리로 인해 발생하며, 회사는 계속해서 공격을 받을 경우 지속적인 DoS 상태를 유발할 수 있다고 지적했습니다.

 

Cisco는 권고를 통해 아래와 같이 밝혔습니다.

 

“이 취약점은 취약한 소프트웨어에서 DNS명 해석 시 불충분한 오류 처리로 인해 발생합니다. 공격자는 취약한 기기에서 처리되는 특수 형식의 이메일 메시지를 전송하는 방식으로 이 취약점을 악용할 수 있습니다. 공격이 성공할 경우 공격자는 관리 인터페이스에서 기기에 연결할 수 없게 하거나, 기기가 복구되기 전까지 일정 기간 동안 추가적인 이메일 메시지를 처리하도록 해 DoS 상태를 유발시킬 수 있습니다.”

 

"지속적인 공격을 받을 경우 기기가 완전히 사용할 수 없는 상태가 되어 지속적인 DoS 상태가 될 수 있습니다.”

 

이 취약점은 DANE 기능(기본적으로 비활성화됨)이 활성화되어 있고, 다운스트림 메일 서버가 바운스 메시지를 보내도록 구성된 AsyncOS 소프트웨어를 실행하는 Cisco ESA 제품에만 영향을 미칩니다.

 

"DANE이 어떻게 구성되었는지 확인하려면 웹 UI 페이지 메일 정책 > 대상 제어 > 대상 추가를 확인 후 DANE 지원 옵션이 활성화되어 있는지 확인하시기 바랍니다."

 

회사는 보안 패치(Cisco AsyncOS 소프트웨어 13.5.4.102) 및 취약점을 해결하기 위한 대안을 공개했습니다. 고객이 이 취약점 악용을 방지하기 위해서는 다운스트림 종속 메일 서버를 사용하는 대신 Cisco ESA에서 바운스 메시지를 구성할 수 있습니다.

 

아래는 해당 취약점이 패치된 소프트웨어 버전입니다.

 

 

CISCO ASYNCOS 소프트웨어 버전 첫 번째로 수정된 버전
12.5 및 이전 버전 고정된 릴리즈로 이동됨
13.0 13.0.3
13.5 13.5.4.1021
14.0 14.0.2.020

 

이 취약점은 DICTU(Rijksoverheid Dienst ICT Uitvoering) Cesare Auteri, Steven Geerts, John-Paul Straver, Roy Wiss가 발견 및 제보했습니다.

 

 

 

 

출처:

https://securityaffairs.co/wordpress/128131/hacking/cisco-esa-dos.html

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-dos-MxZvGtgU

관련글 더보기

댓글 영역