보안패치정보

새로운 해킹 및 바이러스 정보 업데이트등 보안관련 정보를 수집하여
호스트센터 고객님께 알려드리고 있습니다.

Cisco 제품군 취약점 보안 업데이트 권고 2019-01-28
□ 개요

o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 공지

o 공격자는 해당 취약점을 이용하여 임의코드실행 등의 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 할 것을 권고



□ 주요 내용

o Cisco SD-WAN의 솔루션인 vContainer에서 부적절한 경계값 검증으로 버퍼 오버플로우가 발생하여 루트 사용자로 임의코드 실행이 가능한 취약점(CVE-2019-1651) [1]

o Cisco SD-WAN의 솔루션에서 안전하지 않은 기본 설정값 사용으로 인해 발생하는 접근 통제 우회 취약점(CVE-2019-1647) [2]

o Cisco SD-WAN의 솔루션에서 특정 매개 변수의 유효성에 대한 검증이 미흡하여 발생하는 권한상승 취약점(CVE-2019-1648) [3]

o Cisco SD-WAN의 솔루션에서 부적절한 입력값 검증으로 인해 발생하는 권한상승 및 임의코드 실행 취약점(CVE-2019-1646, 1650) [4][5]

o Cisco의 웹 기반 관리 인터페이스인 RV320과 RV325에서 사용자의 입력값에 대한 검증이 미흡하여 발생하는 임의코드 실행 취약점(CVE-2019-1652) [6]

o Cisco의 Firepower Threat Defense(FTD) 소프트웨어에서 부적절한 메모리 관리로 인해 발생하는 원격사용자가 접근통제를 우회할 수 있는 취약점(CVE-2019-1669) [7]



□ 영향을 받는 제품

o Cisco SD-WAN vSmart Controller

- 18.4.0 이전 버전

o Cisco Small Business RV320/RV325

- 1.4.2.15 ~ 1.4.2.19 버전

o Cisco의 Firepower Threat Defense(FTD) 소프트웨어

- 6.3.0버전(Firepower 4100 및 9300시리즈만 영향을 받음)



□ 해결 방안

o 취약점이 발생한 Cisco 제품 이용자는 참고사이트에 명시되어 있는 ‘Fixed Software’ 내용을 확인하여 패치 적용



□ 기타 문의사항

o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118



[참고사이트]

[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-bo

[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-unaccess

[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-sol-escal

[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-file-write

[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-escal

[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-inject

[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-firepowertds-bypass