메뉴 바로가기

본문으로 바로가기



정보보호 권고

HOME > 정보센터 > 정보보호 권고

제목
Cisco 제품군 취약점 보안 업데이트 권고
작성일 17.12.01
파일첨부 A3-AEGIS-20171201-001 [MIDDLE] Cisco 제품군 취약점 보안 업데이트 권고.pdf


□ 개요
 o Cisco
자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지
 o
공격자는 해당 취약점을 이용하여 피해를 발생시킬 수 있어 해당 Cisco 제품을 사용하는 이용자들은 최신


버전으로 업데이트 권고


 
□ 설명
 o Cisco Unified Computing System Manager, Firepower 9000
시리즈 장비에서 CGI 스크립트에서 HTTP 요

검증 미흡으로 인해 발생하는 원격코드실행 취약점(CVE-2015-6435)[1]


 o Wi-Fi Protected Access에서 발생하는 KRACK Wi-Fi 암호기술(WPA2) 취약점(CVE-2017-13077, CVE-2017-13078,

CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082)[2]

  ※ 일부 취약점(CVE-2017-13086, CVE-2017-13087 CVE-2017-13088) 추후 패치 예정

o Cisco NX-OS TCP Netstack에서TCP 패킷이 부적절하게 처리되어 발생하는 서비스거부 취약점 (CVE-2015-0718)[3]


 o Cisco Secure Access Control System의 웹 인터페이스에서 HTTP 요청 검증 미흡으로 인해 발생하는 원격코드

실행 취약점(CVE-2017-12354)[4]


 o Cisco Application Policy Infrastructure Controller에서 부팅 시 설치되는 시스템 스크립트 파일에 대한 사용자

제어 권한 검증 미흡으로 인해 발생하는 권한 상승 취약점(CVE-2017-12352)[5]


 o Cisco Meeting Server에서 URI 정보노출로 인해 발생하는 서비스거부 취약점(CVE-2017-12362)[6]


 o Cisco Unified Communications Manager에서 웹 인터페이스에서 발생하는 XSS취약점(CVE-2017-12357)[7]


 o Cisco Email Security Appliance AsyncOS에서 Multipurpose Internet Mail Extensions Header값에 대한 잘못된


오류처리로 인해 발생하는 취약점(CVE-2017-12353)[8]


 o Cisco FXOS, NX-OS에서 CLI 명령 검증 미흡으로 인해 발생하는 취약점(CVE-2017-12329, CVE-2017-12334,


    CVE-2017-12335, CVE-2017-12339)[9]


 o Cisco IOS XR 소프트웨어에서 Local Packet Transport Serveices에서 XML 요청 검증 미흡으로 인해 발생하는


서비스거부 취약점(CVE-2017-12355)[10]


 o Cisco IP Phone 8800에서 Session Initiation Protocol 호출 처리 오류로 인해 발생하는 서비스거부 취약점


(CVE-2017-12328)[11]


 o Cisco Jabber 클라이언트(윈도우, , 안드로이드 및 iOS )의 웹 인터페이스에서 발생하는 XSS 취약점


(CVE-2017-12356, CVE-2017-12358)[12]


 o Cisco Jabber Secure Sockets Layer 연결에 대한 난수 생성 방식에서 발생하는 정보 노출 취약점


(CVE-2017-12361)[13]

 o Cisco Nexus Series Switch에서 CLI 명령 검증 미흡으로 인해 발생하는 취약점(CVE-2017-12330)[14]




o Cisco NX-OS 시스템에서 서명 검증 미흡으로 인해 발생하는 인증우회 취약점(CVE-2017-12331)[15]


 o Cisco NX-OS 시스템의 패치 설치과정에서 발생하는 권한상승 취약점(CVE-2017-12332)[16]


 o Cisco NX-OS 시스템의 Guest Shell 기능에서 발생하는 인증 우회 취약점(CVE-2017-12351)[17]


 o Cisco NX-OS 시스템에서 이미지를 불러올 때 발생하는 인증 우회 취약점(CVE-2017-12333)[18]


 o Cisco NX-OS 시스템에서 TCL 스크립트 검증 미흡으로 인해 발생하는 인증우회 취약점(CVE-2017-12336)[19]


 o Cisco NX-OS 시스템에서 CLI 명령 검증 미흡으로 인해 발생하는 정보 노출 취약점(CVE-2017-12338)[20]


 o Cisco NX-OS 시스템의 패치 설치과정에서 발생하는 원격코드실행 취약점(CVE-2017-12341)[21]


 o Cisco Nexus 시리즈 스위치에서 Open Agent Container기능 내부의 결함으로 인해 발생하는 원격코드실행


취약점(CVE-2017-12342)[22]


 o Cisco Prime Service Catalog의 웹 프레임워크에서 SQL 쿼리 검증 미흡으로 인해 발생하는 취약점


(CVE-2017-12364)[23]


 o Cisco Multilayer Director, Nexus 7000 Series, Nexus 7700 시리즈 스위치의 Python 스크립트 샌드박스에서


발생하는 Bash 쉘 인증우회 취약점(CVE-2017-12340)[24]


 o Cisco UCS Central의 웹 인터페이스에서 발생하는 XSS, 인증우회 취약점(CVE-2017-12348)[25]


 o Cisco WebEx Meeting Server에서 발생하는 권한상승 취약점(CVE-2017-12363)[26]


 o Cisco WebEx Event Center에서 쿼리 검증 미흡으로 인해 발생하는 정보노출 취약점(CVE-2017-12365)[27]


 o Cisco WebEx Meeting Center에서 HTTP 트래픽 제어 오류로 인해 발생하는 URL 리다이렉션 취약점


(CVE-2017-12297)[28]


 o Cisco WebEx Meeting Center에서 파라미터에 검증 미흡으로 인해 발생하는XSS 취약점(CVE-2017-12266)[28]


o Cisco WebEx Networking Recording Player에서 조작된 Advanced Recording Format(.arf) 파일 실행을 통해


발생하는 BOF 취약점(CVE-2017-12359)[29]


 o Cisco WebEx Networking Manager에서 파라미터 검증 미흡으로 인해 발생하는 XSS 취약점


(CVE-2017-12343)[30]


 o Cisco WebEx Networking Recording Player에서 조작된Advanced Recording Format, WebEx Recording Format


파일 실행을 통해 발생하는 취약점(CVE-2017-12367, CVE-2017-12368, CVE-2017-12369, CVE-2017-12370,


CVE-2017-12371, CVE-2017-12372)[31]



□ 영향을 받는 제품 및 버전
 o
참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인
□ 해결 방안
 o
취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected

  Products’ 내용을 확인하여 패치 적용

□ 기타 문의사항
 o
한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] 
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160120-ucsm
[2] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa
[3] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-netstack
[4] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-acs
[5] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-apic
[6] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-cms
[7] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-cucm
[8] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-esa
[9] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-fxnx
[10] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-ios-xr
[11] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-ipp
[12] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-jabber
[13] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-jabber2
[14] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nss
[15] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos
[16] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos1
[17] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos10
[18] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos2
[19] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos5
[20] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos6
[21] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos8
[22] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos9
[23] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-prime
[24] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-ucs-central
[25] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex1
[26] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex4
[27] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-wmc
[28] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex5
[29] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex
[30] 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-dcnm

[31] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex-players

이전글 한컴오피스 보안 업데이트 권고
다음글 intel 펌웨어 취약점 보안 업데이트 권고