2017-12-01
□ 개요 o Cisco社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지 o 공격자는 해당 취약점을 이용하여 피해를 발생시킬 수 있어 해당 Cisco 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고 □ 설명 o Cisco Unified Computing System Manager, Firepower 9000 시리즈 장비에서 CGI 스크립트에서 HTTP 요청 검증 미흡으로 인해 발생하는 원격코드실행 취약점(CVE-2015-6435)[1] o Wi-Fi Protected Access에서 발생하는 KRACK Wi-Fi 암호기술(WPA2) 취약점(CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082)[2] ※ 일부 취약점(CVE-2017-13086, CVE-2017-13087 및 CVE-2017-13088) 추후 패치 예정 o Cisco NX-OS의 TCP Netstack에서 TCP 패킷이 부적절하게 처리되어 발생하는 서비스거부 취약점(CVE-2015-0718)[3] o Cisco Secure Access Control System의 웹 인터페이스에서 HTTP 요청 검증 미흡으로 인해 발생하는 원격코드실행 취약점(CVE-2017-12354)[4] o Cisco Application Policy Infrastructure Controller에서 부팅 시 설치되는 시스템 스크립트 파일에 대한 사용자 제어 권한 검증 미흡으로 인해 발생하는 권한 상승 취약점(CVE-2017-12352)[5] o Cisco Meeting Server에서 URI 정보노출로 인해 발생하는 서비스거부 취약점(CVE-2017-12362)[6] o Cisco Unified Communications Manager에서 웹 인터페이스에서 발생하는 XSS취약점(CVE-2017-12357)[7] o Cisco Email Security Appliance의 AsyncOS에서 Multipurpose Internet Mail Extensions Header값에 대한 잘못된 오류처리로 인해 발생하는 취약점(CVE-2017-12353)[8] o Cisco FXOS, NX-OS에서 CLI 명령 검증 미흡으로 인해 발생하는 취약점(CVE-2017-12329, CVE-2017-12334, CVE-2017-12335, CVE-2017-12339)[9] o Cisco IOS XR 소프트웨어에서 Local Packet Transport Serveices에서 XML 요청 검증 미흡으로 인해 발생하는 서비스거부 취약점(CVE-2017-12355)[10] o Cisco IP Phone 8800에서 Session Initiation Protocol 호출 처리 오류로 인해 발생하는 서비스거부 취약점(CVE-2017-12328)[11] o Cisco Jabber 클라이언트(윈도우, 맥, 안드로이드 및 iOS 용)의 웹 인터페이스에서 발생하는 XSS 취약점(CVE-2017-12356, CVE-2017-12358)[12] o Cisco Jabber의 Secure Sockets Layer 연결에 대한 난수 생성 방식에서 발생하는 정보 노출 취약점(CVE-2017-12361)[13] o Cisco Nexus Series Switch에서 CLI 명령 검증 미흡으로 인해 발생하는 취약점(CVE-2017-12330)[14] o Cisco NX-OS 시스템에서 서명 검증 미흡으로 인해 발생하는 인증우회 취약점(CVE-2017-12331)[15] o Cisco NX-OS 시스템의 패치 설치과정에서 발생하는 권한상승 취약점(CVE-2017-12332)[16] o Cisco NX-OS 시스템의 Guest Shell 기능에서 발생하는 인증 우회 취약점(CVE-2017-12351)[17] o Cisco NX-OS 시스템에서 이미지를 불러올 때 발생하는 인증 우회 취약점(CVE-2017-12333)[18] o Cisco NX-OS 시스템에서 TCL 스크립트 검증 미흡으로 인해 발생하는 인증우회 취약점(CVE-2017-12336)[19] o Cisco NX-OS 시스템에서 CLI 명령 검증 미흡으로 인해 발생하는 정보 노출 취약점(CVE-2017-12338)[20] o Cisco NX-OS 시스템의 패치 설치과정에서 발생하는 원격코드실행 취약점(CVE-2017-12341)[21] o Cisco Nexus 시리즈 스위치에서 Open Agent Container기능 내부의 결함으로 인해 발생하는 원격코드실행 취약점(CVE-2017-12342)[22] o Cisco Prime Service Catalog의 웹 프레임워크에서 SQL 쿼리 검증 미흡으로 인해 발생하는 취약점(CVE-2017-12364)[23] o Cisco Multilayer Director, Nexus 7000 Series, Nexus 7700 시리즈 스위치의 Python 스크립트 샌드박스에서 발생하는 Bash 쉘 인증우회 취약점(CVE-2017-12340)[24] o Cisco UCS Central의 웹 인터페이스에서 발생하는 XSS, 인증우회 취약점(CVE-2017-12348)[25] o Cisco WebEx Meeting Server에서 발생하는 권한상승 취약점(CVE-2017-12363)[26] o Cisco WebEx Event Center에서 쿼리 검증 미흡으로 인해 발생하는 정보노출 취약점(CVE-2017-12365)[27] o Cisco WebEx Meeting Center에서 HTTP 트래픽 제어 오류로 인해 발생하는 URL 리다이렉션 취약점(CVE-2017-12297)[28] o Cisco WebEx Meeting Center에서 파라미터에 검증 미흡으로 인해 발생하는 XSS 취약점(CVE-2017-12266)[28] o Cisco WebEx Networking Recording Player에서 조작된 Advanced Recording Format(.arf) 파일 실행을 통해 발생하는 BOF 취약점(CVE-2017-12359)[29] o Cisco WebEx Networking Manager에서 파라미터 검증 미흡으로 인해 발생하는 XSS 취약점(CVE-2017-12343)[30] o Cisco WebEx Networking Recording Player에서 조작된 Advanced Recording Format, WebEx Recording Format 파일 실행을 통해 발생하는 취약점(CVE-2017-12367, CVE-2017-12368, CVE-2017-12369, CVE-2017-12370, CVE-2017-12371, CVE-2017-12372)[31] □ 영향을 받는 제품 및 버전 o 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인 □ 해결 방안 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’ 내용을 확인하여 패치 적용 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160120-ucsm [2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa [3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-netstack [4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-acs [5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-apic [6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-cms [7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-cucm [8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-esa [9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-fxnx [10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-ios-xr [11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-ipp [12] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-jabber [13] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-jabber2 [14] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nss [15] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos [16] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos1 [17] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos10 [18] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos2 [19] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos5 [20] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos6 [21] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos8 [22] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos9 [23] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-prime [24] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-ucs-central [25] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex1 [26] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex4 [27] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-wmc [28] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex5 [29] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex [30] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-dcnm [31] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex-players