상세 컨텐츠

본문 제목

특수 제작된 이메일, Cisco ESA 기기 충돌 시켜

본문

Specially crafted emails could crash Cisco ESA devices

 

ESA Cisco AsyncOS 소프트웨어의 DNS 기반 DANE(Authentication of Named Entities) 이메일 인증 컴포넌트에서 DoS 취약점인 CVE-2022-20653이 발견되었습니다.

 

인증되지 않은 원격 공격자는 취약한 기기에 특수하게 제작된 이메일을 전송해 이 취약점을 촉발시킬 수 있습니다.

 

이 취약점은 DNS 이름 해석 시 불충분한 오류 처리로 인해 발생하며, 회사는 계속해서 공격을 받을 경우 지속적인 DoS 상태를 유발할 수 있다고 지적했습니다.

 

Cisco는 권고를 통해 아래와 같이 밝혔습니다.

 

“이 취약점은 취약한 소프트웨어에서 DNS명 해석 시 불충분한 오류 처리로 인해 발생합니다. 공격자는 취약한 기기에서 처리되는 특수 형식의 이메일 메시지를 전송하는 방식으로 이 취약점을 악용할 수 있습니다. 공격이 성공할 경우 공격자는 관리 인터페이스에서 기기에 연결할 수 없게 하거나, 기기가 복구되기 전까지 일정 기간 동안 추가적인 이메일 메시지를 처리하도록 해 DoS 상태를 유발시킬 수 있습니다.”

 

"지속적인 공격을 받을 경우 기기가 완전히 사용할 수 없는 상태가 되어 지속적인 DoS 상태가 될 수 있습니다.”

 

이 취약점은 DANE 기능(기본적으로 비활성화됨)이 활성화되어 있고, 다운스트림 메일 서버가 바운스 메시지를 보내도록 구성된 AsyncOS 소프트웨어를 실행하는 Cisco ESA 제품에만 영향을 미칩니다.

 

"DANE이 어떻게 구성되었는지 확인하려면 웹 UI 페이지 메일 정책 > 대상 제어 > 대상 추가를 확인 후 DANE 지원 옵션이 활성화되어 있는지 확인하시기 바랍니다."

 

회사는 보안 패치(Cisco AsyncOS 소프트웨어 13.5.4.102) 및 취약점을 해결하기 위한 대안을 공개했습니다. 고객이 이 취약점 악용을 방지하기 위해서는 다운스트림 종속 메일 서버를 사용하는 대신 Cisco ESA에서 바운스 메시지를 구성할 수 있습니다.

 

아래는 해당 취약점이 패치된 소프트웨어 버전입니다.

 

 

CISCO ASYNCOS 소프트웨어 버전 첫 번째로 수정된 버전
12.5 및 이전 버전 고정된 릴리즈로 이동됨
13.0 13.0.3
13.5 13.5.4.1021
14.0 14.0.2.020

 

이 취약점은 DICTU(Rijksoverheid Dienst ICT Uitvoering) Cesare Auteri, Steven Geerts, John-Paul Straver, Roy Wiss가 발견 및 제보했습니다.

 

 

 

 

출처:

https://securityaffairs.co/wordpress/128131/hacking/cisco-esa-dos.html

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-dos-MxZvGtgU

관련글 더보기

댓글 영역