Login

로그인해주세요

Login

로그인해주세요

Cisco 제품 보안 업데이트 권고

2023-08-30

□ 개요
o Cisco社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]

o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고


□ 설명
o Cisco APIC의 제한된 보안 도메인에서 정책 설정 가능한 부적절한 접근 제어 취약점 (CVE-2023-20230) [2]

o Cisco FXOS Software CLI에서 발생하는 임의 파일 쓰기 취약점 (CVE-2023-20234) [3]

o Cisco Nexus 3000 및 9000 시리즈 스위치의 SFTP 서버에서 발생하는 부적절한 접근 제어 취약점 (CVE-2023-20115) [4]

o Cisco Firepower 4100 시리즈, Firepower 9300 시리즈의 Security Appliances 및 UCS 6300 시리즈 Fabric Interconnects에서 발생하는 SNMP 서비스 거부 취약점 (CVE-2023-20200) [5]

o Cisco Nexus 3000 및 9000 시리즈 스위치의 NX-OS Software에서 발생하는 IS-IS 프로토콜 서비스 거부 취약점 (CVE-2023-20169) [6]

o Cisco NX-OS Software의 TACACS+ 및 RADIUS 원격 인증 요청 서비스 거부 취약점 (CVE-2023-20168) [7]

※ APIC : Application Policy Infrastructure Controller

※ SNMP : Simple Network Management Protocol

※ IS-IS : Intermediate System-to-Intermediate System


영향받는 제품 및 해결 방안

취약점

제품명

영향받는 버전

해결 버전

CVE-2023-20230

APIC

5.0 이하

취약하지 않음

5.1

취약하지 않음

5.2

5.2(8d)

6.0

6.0(3d)

CVE-2023-20234

Firepower 1000 Series,

Firepower 2100 Series,

Firepower 4100 Series,

Firepower 9300 Security Appliances,/p>

Secure Firewall 3100 Series

Cisco FXOS Software 내용 참고쿇여 버전 체크 [3]

또는

‘Cisco Software Checker’를 사용하여 확인 [8]

CVE-2023-20115

Nexus 3000 Series Switches,

Nexus 9000 Series Switches in standalone NX-OS mode

9.3(11) 이하

9.3(12)

10.2(5) 이하

10.3(3)

CVE-2023-20200

Firepower 4100 Series,

Firepower 9300 Security Appliances

Cisco FXOS Software 내용 참고하여 버전 체크 [5]

또는

‘Cisco Software Checker’를 사용하여 확인 [8]

UCS 6300 Series Fabric Interconnects

4.1 이전 버전

해결 버전으로 마이그레이션 권장

4.1

4.1(3l)

4.2

4.2(3b), 4.2(3d)

4.3

취약하지 않음

CVE-2023-20169

Nexus 3000 Series Switches,

Nexus 9000 Series Switches in standalone NX-OS mode

Cisco NX-OS Software 내용 참고하여 버전 체크 [6]

또는

‘Cisco Software Checker’를 사용하여 확인 [8]

CVE-2023-20168

MDS 9000 Series Multilayer Switches,

Nexus 1000 Virtual Edge for VMware vSphere,

Nexus 1000V Switch for Microsoft Hyper-V,

Nexus 1000V Switch for VMware vSphere,

Nexus 3000 Series Switches,

Nexus 5500 Platform Switches,

Nexus 5600 Platform Switches,

Nexus 6000 Series Switches,

Nexus 7000 Series Switches,

Nexus 9000 Series Switches in standalone NX-OS mode

Cisco NX-OS Software 내용 참고하여 버전 체크 [7]

또는

‘Cisco Software Checker’를 사용하여 확인 [8]

※ 참고사이트에 명시되어 있는 ‘Fixed Software’ 내용을 참고하여 패치 적용

□ 기타 문의사항

o 한국인터넷진흥원 사이버민원센터: 국번없이 118

[참고사이트]

[1] https://sec.cloudapps.cisco.com/security/center/publicationListing.x

[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apic-uapa-F4TAShk

[3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fxos-arbitrary-file-BLk6YupL

[4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-sftp-xVAp5Hfd

[5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fp-ucsfi-snmp-dos-qtv69NAO

[6] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-n3_9k-isis-dos-FTCXB4Vb

[7] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-remoteauth-dos-XB6pv74m

[8] https://sec.cloudapps.cisco.com/security/center/softwarechecker.x


□ 작성 :침해사고분석단 취약점분석팀