Cisco 제품군 취약점 보안 업데이트 권고

2017-12-01

□ 개요 
 o Cisco社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지 
 o 공격자는 해당 취약점을 이용하여 피해를 발생시킬 수 있어 해당 Cisco 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고 
  
□ 설명 
 o Cisco Unified Computing System Manager, Firepower 9000 시리즈 장비에서 CGI 스크립트에서 HTTP 요청 검증 미흡으로 인해 
    발생하는 원격코드실행 취약점(CVE-2015-6435)[1] 
 o Wi-Fi Protected Access에서 발생하는 KRACK Wi-Fi 암호기술(WPA2) 취약점(CVE-2017-13077, CVE-2017-13078, 
    CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082)[2] 
    ※ 일부 취약점(CVE-2017-13086, CVE-2017-13087 및 CVE-2017-13088) 추후 패치 예정 
 o Cisco NX-OS의 TCP Netstack에서 TCP 패킷이 부적절하게 처리되어 발생하는 서비스거부 취약점(CVE-2015-0718)[3] 
 o Cisco Secure Access Control System의 웹 인터페이스에서 HTTP 요청 검증 미흡으로 인해 발생하는 원격코드실행 
    취약점(CVE-2017-12354)[4] 
 o Cisco Application Policy Infrastructure Controller에서 부팅 시 설치되는 시스템 스크립트 파일에 대한 사용자 제어 권한 검증 
    미흡으로 인해 발생하는 권한 상승 취약점(CVE-2017-12352)[5] 
 o Cisco Meeting Server에서 URI 정보노출로 인해 발생하는 서비스거부 취약점(CVE-2017-12362)[6] 
 o Cisco Unified Communications Manager에서 웹 인터페이스에서 발생하는 XSS취약점(CVE-2017-12357)[7] 
 o Cisco Email Security Appliance의 AsyncOS에서 Multipurpose Internet Mail Extensions Header값에 대한 잘못된 오류처리로 
    인해 발생하는 취약점(CVE-2017-12353)[8] 
 o Cisco FXOS, NX-OS에서 CLI 명령 검증 미흡으로 인해 발생하는 취약점(CVE-2017-12329, CVE-2017-12334, 
    CVE-2017-12335, CVE-2017-12339)[9] 
 o Cisco IOS XR 소프트웨어에서 Local Packet Transport Serveices에서 XML 요청 검증 미흡으로 인해 발생하는 서비스거부 
    취약점(CVE-2017-12355)[10] 
 o Cisco IP Phone 8800에서 Session Initiation Protocol 호출 처리 오류로 인해 발생하는 서비스거부 취약점(CVE-2017-12328)[11] 
 o Cisco Jabber 클라이언트(윈도우, 맥, 안드로이드 및 iOS 용)의 웹 인터페이스에서 발생하는 XSS 취약점(CVE-2017-12356, 
    CVE-2017-12358)[12] 
 o Cisco Jabber의 Secure Sockets Layer 연결에 대한 난수 생성 방식에서 발생하는 정보 노출 취약점(CVE-2017-12361)[13] 
 o Cisco Nexus Series Switch에서 CLI 명령 검증 미흡으로 인해 발생하는 취약점(CVE-2017-12330)[14] 
 o Cisco NX-OS 시스템에서 서명 검증 미흡으로 인해 발생하는 인증우회 취약점(CVE-2017-12331)[15] 
 o Cisco NX-OS 시스템의 패치 설치과정에서 발생하는 권한상승 취약점(CVE-2017-12332)[16] 
 o Cisco NX-OS 시스템의 Guest Shell 기능에서 발생하는 인증 우회 취약점(CVE-2017-12351)[17] 
 o Cisco NX-OS 시스템에서 이미지를 불러올 때 발생하는 인증 우회 취약점(CVE-2017-12333)[18] 
 o Cisco NX-OS 시스템에서 TCL 스크립트 검증 미흡으로 인해 발생하는 인증우회 취약점(CVE-2017-12336)[19] 
 o Cisco NX-OS 시스템에서 CLI 명령 검증 미흡으로 인해 발생하는 정보 노출 취약점(CVE-2017-12338)[20] 
 o Cisco NX-OS 시스템의 패치 설치과정에서 발생하는 원격코드실행 취약점(CVE-2017-12341)[21] 
 o Cisco Nexus 시리즈 스위치에서 Open Agent Container기능 내부의 결함으로 인해 발생하는 원격코드실행 취약점(CVE-2017-12342)[22] 
 o Cisco Prime Service Catalog의 웹 프레임워크에서 SQL 쿼리 검증 미흡으로 인해 발생하는 취약점(CVE-2017-12364)[23] 
 o Cisco Multilayer Director, Nexus 7000 Series, Nexus 7700 시리즈 스위치의 Python 스크립트 샌드박스에서 발생하는 Bash 쉘 
    인증우회 취약점(CVE-2017-12340)[24] 
 o Cisco UCS Central의 웹 인터페이스에서 발생하는 XSS, 인증우회 취약점(CVE-2017-12348)[25] 
 o Cisco WebEx Meeting Server에서 발생하는 권한상승 취약점(CVE-2017-12363)[26] 
 o Cisco WebEx Event Center에서 쿼리 검증 미흡으로 인해 발생하는 정보노출 취약점(CVE-2017-12365)[27] 
 o Cisco WebEx Meeting Center에서 HTTP 트래픽 제어 오류로 인해 발생하는 URL 리다이렉션 취약점(CVE-2017-12297)[28] 
 o Cisco WebEx Meeting Center에서 파라미터에 검증 미흡으로 인해 발생하는 XSS 취약점(CVE-2017-12266)[28] 
 o Cisco WebEx Networking Recording Player에서 조작된 Advanced Recording Format(.arf) 파일 실행을 통해 발생하는 
    BOF 취약점(CVE-2017-12359)[29] 
 o Cisco WebEx Networking Manager에서 파라미터 검증 미흡으로 인해 발생하는 XSS 취약점(CVE-2017-12343)[30] 
 o Cisco WebEx Networking Recording Player에서 조작된 Advanced Recording Format, WebEx Recording Format 파일 실행을 통해 발생하는 
    취약점(CVE-2017-12367, CVE-2017-12368, CVE-2017-12369, CVE-2017-12370, CVE-2017-12371,  CVE-2017-12372)[31] 
  
□ 영향을 받는 제품 및 버전 
 o 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인 
  
□ 해결 방안 
 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’ 내용을 
    확인하여 패치 적용 
  
□ 기타 문의사항 
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 
  
[참고사이트] 
[1] http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160120-ucsm 
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa 
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-netstack 
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-acs 
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-apic 
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-cms 
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-cucm 
[8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-esa 
[9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-fxnx 
[10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-ios-xr 
[11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-ipp 
[12] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-jabber 
[13] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-jabber2 
[14] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nss 
[15] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos 
[16] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos1 
[17] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos10 
[18] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos2 
[19] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos5 
[20] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos6 
[21] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos8 
[22] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos9 
[23] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-prime 
[24] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-ucs-central 
[25] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex1 
[26] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex4 
[27] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-wmc 
[28] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex5 
[29] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex 
[30] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-dcnm 
[31] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex-players