Eyeon Security Information security company

보안 권고문

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

Cisco 제품 취약점 보안 업데이트 권고 관리자 2019-10-01 07:13:54
Cisco 제품 취약점 보안 업데이트 권고
관리자  2019-10-01 07:13:54

□ 개요

 o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 공지

 o 공격자는 해당 취약점을 이용하여 커맨드 인젝션 등의 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고

 

□ 주요 내용

 o Cisco IOS XE 소프트웨어에서 특정 FTP 트래픽을 검사할 때 버퍼오버플로우로 인해 발생하는 서비스거부 취약점(CVE-2019-12646, 12655) [1][9]

 o Cisco Catalyst 4000 시리즈 스위치에서 부적절한 자원할당으로 인해 발생하는 서비스 거부 취약점(CVE-2019-12652) [2]

 o Cisco IOS Software의 IOx 어플리케이션에서 잘못된 접근통제로 인해 비허가된 사용자가 시스템에 접근 가능한 취약점(CVE-2019-12648) [3]

 o Cisco IOS XE 소프트웨어의 웹 인터페이스에서 발생하는 커맨드 인젝션 취약점(CVE-2019-12650, 12651) [4]

 o Cisco IOS 및 IOS XE 소프트웨어의 SIP(Session Initiation 프로토콜)에서 내부 데이터 구조에 대한 미흡한 위생처리로 인해 발생하는 서비스거부 취약점(CVE-2019-12654) [5]

 o Cisco IOS XE 소프트웨어에서 Raw Socket Transport 페이로드를 부적절하게 파싱하여 발생하는 서비스거부 취약점(CVE-2019-12653) [6]

 o Cisco IOS XE 소프트웨어에서 파일시스템 자원에 대한 관리가 미흡하여 발생하는 서비스거부 취약점(CVE-2019-12658) [7]

 o Cisco IOx 어플리케이션에서 TLS(Transport Layer Security) 문제로 인해 발생하는 서비스거부 취약점(CVE-2019-12656) [8]

 o Cisco IOS XE 소프트웨어에서 IPv6 패킷에 대한 처리가 미흡하여 발생하는 서비스거부 취약점(CVE-2019-12657) [10]

 o Cisco IOS 및 IOS XE 소프트웨어에서 널 포인터 역참조로 인해 발생하는 서비스거부 취약점(CVE-2019-12647) [11]

 

□ 영향을 받는 제품

 o Cisco IOS XE 소프트웨어

  - Cisco 1100, 4200, 4300 Integrated Services Routers (ISRs)

  - Cisco Cloud Services Router (CSR) 1000V Series

  - Cisco Enterprise Network Compute System (ENCS)

  - Cisco Integrated Services Virtual Router (ISRv)
  - 16.9버전을 구동중인 Cisco ASR 900 Series routers

 o Cisco Catalyst 4000 시리즈 스위치

  - Cisco Catalyst 4500 Supervisor Engine 6-E

  - Cisco Catalyst 4500 Supervisor Engine 6L-E

  - Cisco Catalyst 4900M Switch

  - Cisco Catalyst 4948E Ethernet Switch

  - Cisco Catalyst 4948E-F Ethernet Switch

 o Cisco IOS Software(CVE-2019-12648)

  - Cisco 800 시리즈

  - Cisco 1000 시리즈

 o Cisco IOS or IOS XE Software

  - Cisco Unified Border Element (CUBE)

  - Cisco Unified Communications Manager Express (CME)

  - Cisco IOS Gateways with Session Initiation Protocol (SIP)

  - Cisco TDM Gateways

  - Cisco Unified Survivable Remote Site Telephony (SRST)

  - Cisco Business Edition 4000 (BE4K)

 o Cisco IOx 어플리케이션

  - Cisco 510 WPAN Industrial Router: Industrial Routers Operating System Software

  - Cisco CGR 1000 Compute Module: CGR 1000 IOx Compute Platform Firmware

  - Cisco IC3000 Industrial Compute Gateway: Industrial Compute Gateway Software

  - Cisco Industrial Ethernet 4000 Series Switches: Cisco IOS Software

 

□ 해결 방안

o 취약점이 발생한 Cisco 제품 이용자는 참고사이트에 명시되어 있는 ‘Fixed Software’ 내용을 확인하여 패치 적용

 

□ 기타 문의사항

o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]

[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-sip-alg

[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-cat4000-tcp-dos

[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-ios-gos-auth

[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-webui-cmd-injection

[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-sip-dos

[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-rawtcp-dos

[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-iosxe-fsdos

[8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-iox

[9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-ftp

[10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-utd

[11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-identd-dos


첨부 파일 :