□ 개요
o Cisco社는 ASA 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1]
o 공격자는 해당 취약점을 악용해 원격코드실행의 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고
□ 설명
o Cisco ASA (Adaptive Security Appliance)의 webvpn으로 구성된 인터페이스에 여러 XML 패킷을 보내 free된 메모리 영역을 재사용하여
발생하는 원격코드 실행 취약점(CVE-2018-0101)
□ 해당 시스템
o 영향을 받는 제품
- 3000 Series Industrial Security Appliance (ISA)
- ASA 5500 Series Adaptive Security Appliances
- ASA 5500-X Series Next-Generation Firewalls
- Cisco Catalyst 500 Series Switches와 Cisco 7600 Series Routers 의 ASA Services Module
- 1000V Cloud Firewall
- Adaptive Security Virtual Appliance (ASAv)
- Firepower 2100 Series Security Appliance
- Firepower 4110 Security Appliance
- Firepower 9300 ASA Security Module
- Firepower Threat Defense Software (FTD)
□ 해결 방안
o 취약점이 발생한 Cisco 제품 이용자는 참고사이트에 명시되어 있는 ‘Affected Products - Fixed Releases’ 내용을 확인하여 패치 적용
- Cisco ASA
취약한 버전 | 업데이트 버전 |
8.x | 9.1.7.20 혹은 이후 버전 |
9.0 | 9.1.7.20 혹은 이후 버전 |
9.1 | 9.1.7.20 |
9.2 | 9.2.4.25 |
9.3 | 9.4.4.14 혹은 이후 버전 |
9.4 | 9.4.4.14 |
9.5 | 9.6.3.20 혹은 이후 버전 |
9.6 | 9.6.3.20 |
9.7 | 9.7.1.16 |
9.8 | 9.8.2.14 |
9.9 | 9.9.1.2 |
※ ASA 9.1 이전 버전(8.x~9.0)과 9.3, 9.5은 업데이트 지원 종료 제품이기 때문에 업데이트 버전을 사용하는 것을 권고
- Cisco FTD
취약한 버전 | 업데이트 버전 |
6.2.2 | Cisco_FTD_Hotfix_AB-6.2.2.2-4.sh.REL.tar
Cisco_FTD_SSP_FP2K_Hotfix_AC-6.2.2.2-6.sh.REL.tar
※ 21xx를 제외한 모든 FTD 하드웨어 플랫폼 |
※ FTD 6.2.2 이전 버전에는 VPN 기능을 지원하지 않음
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1]
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1