□ 개요 o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 공지 o 공격자는 해당 취약점을 이용하여 커맨드 인젝션 등의 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고
□ 주요 내용 o Cisco IOS XE 소프트웨어에서 특정 FTP 트래픽을 검사할 때 버퍼오버플로우로 인해 발생하는 서비스거부 취약점(CVE-2019-12646, 12655) [1][9] o Cisco Catalyst 4000 시리즈 스위치에서 부적절한 자원할당으로 인해 발생하는 서비스 거부 취약점(CVE-2019-12652) [2] o Cisco IOS Software의 IOx 어플리케이션에서 잘못된 접근통제로 인해 비허가된 사용자가 시스템에 접근 가능한 취약점(CVE-2019-12648) [3] o Cisco IOS XE 소프트웨어의 웹 인터페이스에서 발생하는 커맨드 인젝션 취약점(CVE-2019-12650, 12651) [4] o Cisco IOS 및 IOS XE 소프트웨어의 SIP(Session Initiation 프로토콜)에서 내부 데이터 구조에 대한 미흡한 위생처리로 인해 발생하는 서비스거부 취약점(CVE-2019-12654) [5] o Cisco IOS XE 소프트웨어에서 Raw Socket Transport 페이로드를 부적절하게 파싱하여 발생하는 서비스거부 취약점(CVE-2019-12653) [6] o Cisco IOS XE 소프트웨어에서 파일시스템 자원에 대한 관리가 미흡하여 발생하는 서비스거부 취약점(CVE-2019-12658) [7] o Cisco IOx 어플리케이션에서 TLS(Transport Layer Security) 문제로 인해 발생하는 서비스거부 취약점(CVE-2019-12656) [8] o Cisco IOS XE 소프트웨어에서 IPv6 패킷에 대한 처리가 미흡하여 발생하는 서비스거부 취약점(CVE-2019-12657) [10] o Cisco IOS 및 IOS XE 소프트웨어에서 널 포인터 역참조로 인해 발생하는 서비스거부 취약점(CVE-2019-12647) [11]
□ 영향을 받는 제품 o Cisco IOS XE 소프트웨어 - Cisco 1100, 4200, 4300 Integrated Services Routers (ISRs) - Cisco Cloud Services Router (CSR) 1000V Series - Cisco Enterprise Network Compute System (ENCS) - Cisco Integrated Services Virtual Router (ISRv) o Cisco Catalyst 4000 시리즈 스위치 - Cisco Catalyst 4500 Supervisor Engine 6-E - Cisco Catalyst 4500 Supervisor Engine 6L-E - Cisco Catalyst 4900M Switch - Cisco Catalyst 4948E Ethernet Switch - Cisco Catalyst 4948E-F Ethernet Switch o Cisco IOS Software(CVE-2019-12648) - Cisco 800 시리즈 - Cisco 1000 시리즈 o Cisco IOS or IOS XE Software - Cisco Unified Border Element (CUBE) - Cisco Unified Communications Manager Express (CME) - Cisco IOS Gateways with Session Initiation Protocol (SIP) - Cisco TDM Gateways - Cisco Unified Survivable Remote Site Telephony (SRST) - Cisco Business Edition 4000 (BE4K) o Cisco IOx 어플리케이션 - Cisco 510 WPAN Industrial Router: Industrial Routers Operating System Software - Cisco CGR 1000 Compute Module: CGR 1000 IOx Compute Platform Firmware - Cisco IC3000 Industrial Compute Gateway: Industrial Compute Gateway Software - Cisco Industrial Ethernet 4000 Series Switches: Cisco IOS Software
□ 해결 방안 o 취약점이 발생한 Cisco 제품 이용자는 참고사이트에 명시되어 있는 ‘Fixed Software’ 내용을 확인하여 패치 적용
□ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트] [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-sip-alg [3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-ios-gos-auth [5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-sip-dos [6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-rawtcp-dos [7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-iosxe-fsdos [8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-iox [9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-ftp [10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-utd [11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-identd-dos |
참고 URL : https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35151
'+ Security > 보안 권고문(공지문)' 카테고리의 다른 글
[KISA] 액티브소프트 마이빌더 명령어삽입 취약점 보안업데이트 권고 (0) | 2019.10.07 |
---|---|
[KISA] MS 윈도우 7, 서버 2008, SQL 서버 2008 기술지원 종료 관련 보안 권고 (0) | 2019.10.07 |
[KISA] MS 인터넷익스플로러 긴급 보안 업데이트 권고 (0) | 2019.09.26 |
[KISA] 패스워드 선택 및 이용 안내서 (0) | 2019.09.22 |
[보안공지] 아이폰(iPhone) 계정 탈취 스미싱 문자 주의 권고 (0) | 2019.09.20 |
댓글