Cisco 제품 취약점 보안 업데이트 권고
□ 개요
o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 공지
o 공격자는 해당 취약점을 이용하여 커맨드 인젝션 등의 피해를 발생시킬 수 있으므로, 해당
제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고
□ 주요 내용
o Cisco
IOS XE 소프트웨어에서 특정 FTP 트래픽을
검사할 때 버퍼오버플로우로 인해 발생하는 서비스거부 취약점(CVE-2019-12646, 12655) [1][9]
o Cisco
Catalyst 4000 시리즈 스위치에서 부적절한 자원할당으로 인해 발생하는 서비스
거부 취약점(CVE-2019-12652) [2]
o Cisco
IOS Software의 IOx 어플리케이션에서
잘못된 접근통제로 인해 비허가된 사용자가 시스템에 접근 가능한 취약점(CVE-2019-12648) [3]
o Cisco
IOS XE 소프트웨어의 웹 인터페이스에서 발생하는 커맨드 인젝션 취약점(CVE-2019-12650, 12651) [4]
o Cisco
IOS 및 IOS XE 소프트웨어의 SIP(Session Initiation 프로토콜)에서 내부 데이터
구조에 대한 미흡한 위생처리로 인해 발생하는 서비스거부 취약점(CVE-2019-12654) [5]
o Cisco
IOS XE 소프트웨어에서 Raw
Socket Transport 페이로드를 부적절하게 파싱하여 발생하는 서비스거부 취약점(CVE-2019-12653)
[6]
o Cisco
IOS XE 소프트웨어에서 파일시스템 자원에 대한 관리가 미흡하여 발생하는
서비스거부 취약점(CVE-2019-12658) [7]
o Cisco
IOx 어플리케이션에서
TLS(Transport Layer Security) 문제로 인해 발생하는 서비스거부 취약점(CVE-2019-12656)
[8]
o Cisco
IOS XE 소프트웨어에서 IPv6 패킷에
대한 처리가 미흡하여 발생하는 서비스거부 취약점(CVE-2019-12657) [10]
o Cisco
IOS 및 IOS XE 소프트웨어에서
널 포인터 역참조로 인해 발생하는 서비스거부 취약점(CVE-2019-12647) [11]
□ 영향을 받는 제품
o Cisco
IOS XE 소프트웨어
- Cisco
1100, 4200, 4300 Integrated Services Routers (ISRs)
- Cisco
Cloud Services Router (CSR) 1000V Series
- Cisco
Enterprise Network Compute System (ENCS)
- Cisco
Integrated Services Virtual Router (ISRv)
- 16.9버전을 구동중인 Cisco ASR 900 Series routers
o Cisco
Catalyst 4000 시리즈 스위치
- Cisco
Catalyst 4500 Supervisor Engine 6-E
- Cisco
Catalyst 4500 Supervisor Engine 6L-E
- Cisco
Catalyst 4900M Switch
- Cisco
Catalyst 4948E Ethernet Switch
- Cisco
Catalyst 4948E-F Ethernet Switch
o Cisco
IOS Software(CVE-2019-12648)
- Cisco
800 시리즈
- Cisco
1000 시리즈
o Cisco
IOS or IOS XE Software
- Cisco
Unified Border Element (CUBE)
- Cisco
Unified Communications Manager Express (CME)
- Cisco
IOS Gateways with Session Initiation Protocol (SIP)
- Cisco
TDM Gateways
- Cisco
Unified Survivable Remote Site Telephony (SRST)
- Cisco
Business Edition 4000 (BE4K)
o Cisco
IOx 어플리케이션
- Cisco
510 WPAN Industrial Router: Industrial Routers Operating System Software
- Cisco
CGR 1000 Compute Module: CGR 1000 IOx Compute Platform Firmware
- Cisco
IC3000 Industrial Compute Gateway: Industrial Compute Gateway Software
- Cisco
Industrial Ethernet 4000 Series Switches: Cisco IOS Software
□ 해결 방안
o 취약점이 발생한 Cisco 제품
이용자는 참고사이트에 명시되어 있는 ‘Fixed Software’ 내용을 확인하여 패치 적용
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1]
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-sip-alg
[2]
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-cat4000-tcp-dos
[3]
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-ios-gos-auth
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-webui-cmd-injection
[5]
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-sip-dos
[6]
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-rawtcp-dos
[7]
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-iosxe-fsdos
[8]
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-iox
[9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-ftp
[10]
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-utd
[11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-identd-dos
|