2018-05-19
□ 개요 o Cisco社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지 o 공격자는 해당 취약점을 이용하여 악성코드 감염, 서비스 거부 등의 피해를 발생시킬 수 있어 해당 Cisco 제품을 사용하는 이용자들은 최신 버전으로 업데이트할 것을 권고 □ 설명 o Cisco Digital Network Architecture(DNA) 센터에서 기본 관리자 계정 사용으로 인한 자격 증명 취약점 (CVE-2018-0222) [1] o Cisco Digital Network Architecture(DNA) 센터에서 URL 조작으로 발생하는 인증 우회 취약점(CVE-2018-0271) [2] o Cisco Digital Network Architecture(DNA) 센터 관리 시스템의 안전하지 않은 기본 설정으로 발생하는 인증 우회 및 권한 상승 취약점(CVE-2018-0268) [3] o Cisco Enterprise NFV Infrastructure Software(NFVIS)의 Secure Copy Protocol(SCP) 서버에서 인자 값에 대한 검증 미흡으로 리눅스 쉘 접근이 가능한 취약점(CVE-2018-0279) [4] o Cisco Meeting Server의 미디어 서비스에서 Real-Time Transport Protocol(RTP) 비트스트림을 처리하는 과정에서 발생하는 서비스 거부 취약점(CVE-2018-0280) [5] o Cisco Identity Services Engine(ISE)에 대한 EAP 인증 과정 중 EAP-TLS* 인증서에 대한 검증 미흡으로 발생하는 서비스 거부 취약점(CVE-2018-0277) [6] * EAP-TLS : Extensible Authentication Protocol-Transport Layer Security o Cisco IoT Field Network Director(IoT-FND)의 웹 기반 관리 인터페이스에서 발생하는 크로스 사이트 요청 위조(CSRF) 취약점(CVE-2018-0270) [7] □ 영향을 받는 제품 및 버전 o 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인 □ 해결 방안 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’ 내용을 확인하여 패치 적용 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-dnac [2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-dna2 [3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-dna [4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-nfvis [5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-msms [6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-iseeap [7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-fnd