메뉴 바로가기

본문으로 바로가기



정보보호 권고

HOME > 정보센터 > 정보보호 권고

제목
Cisco ASA 원격코드실행 취약점 보안 업데이트 권고
작성일 18.02.01
파일첨부 A3-AEGIS-20180131-01[MIDDLE] Cisco ASA 원격코드실행 취약점 보안 업데이트 권고.pdf

□ 개요

o CiscoASA 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1]

o 공격자는 해당 취약점을 악용해 원격코드실행의 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고

 

□ 설명

o Cisco ASA (Adaptive Security Appliance) webvpn으로 구성된 인터페이스에 여러 XML 패킷을 보내
free
된 메모리 영역을 재사용하여 -발생하는 원격코드 실행 취약점(CVE-2018-0101)

 

□ 해당 시스템

o 영향을 받는 제품

  - 3000 Series Industrial Security Appliance (ISA)

   - ASA 5500 Series Adaptive Security Appliances

   - ASA 5500-X Series Next-Generation Firewalls

   - Cisco Catalyst 500 Series SwitchesCisco 7600 Series Routers ASA Services Module

   - 1000V Cloud Firewall

   - Adaptive Security Virtual Appliance (ASAv)

   - Firepower 2100 Series Security Appliance

   - Firepower 4110 Security Appliance

   - Firepower 9300 ASA Security Module

 

   - Firepower Threat Defense Software (FTD)

 

 


□ 해결 방안


o 취약점이 발생한 Cisco 제품 이용자는 참고사이트에 명시되어 있는 ‘Affected Products - Fixed Releases’ 내용을 확인하여 패치 적용


취약한 버전

업데이트 버전

8.x

9.1.7.20 혹은 이후 버전

9.0

9.1.7.20 혹은 이후 버전

 


9.1 

9.1.7.20

9.2 

9.2.4.25

9.3

9.4.4.14 혹은 이후 버전

9.4 

9.4.4.14

9.5

9.6.3.20 혹은 이후 버전

9.6

9.6.3.20

9.7

9.7.1.16

9.8

9.8.2.14

9.9

9.9.1.2

 

ASA 9.1 이전 버전(8.x~9.0) 9.3, 9.5은 업데이트 지원 종료 제품이기 때문에 업데이트 버전을 사용하는 것을 권고

 

 

 

  - Cisco FTD

 

취약한 버전

업데이트 버전

6.2.2

Cisco_FTD_Hotfix_AB-6.2.2.2-4.sh.REL.tar 
Cisco_FTD_SSP_FP2K_Hotfix_AC-6.2.2.2-6.sh.REL.tar
※ 21xx
를 제외한 모든 FTD 하드웨어 플랫폼

 

   ※ FTD 6.2.2 이전 버전에는 VPN 기능을 지원하지 않음

 

 

 

 [참고사이트]

 [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1

 

 

이전글 Adobe Flash Player 신규 취약점 주의 권고
다음글 Electron 원격 코드 실행 취약점 업데이트 권고