2018-06-08
□ 개요 o Cisco社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지 o 공격자는 해당 취약점을 이용하여 피해를 발생시킬 수 있어 해당 Cisco 제품을 사용하는 이용자들은 최신 버전으로 업데이트할 것을 권고 □ 주요 내용 o Cisco Prime Collaboration Provisioning에서 인증되지 않은 원격 사용자가 JAVA Remote Method Invocation(RMI) 시스템에 접근을 허용하는 RMI 취약점(CVE-2018-0321) [1] o Cisco IOS XE 소프트웨어의 로그인 인증과정에서 잘못된 메모리 사용으로 인해 공격자가 원격코드를 실행할 수 있는 취약점(CVE-2018-0315) [2] o Cisco Web Security Appliance(WSA)에서 기본 OS SW의 변경으로 발생하는 보안 기능 우회 취약점(CVE-2018-0353) [3] o Cisco Prime Collaboration Provisioning에서 사용자가 입력한 SQL 쿼리문에 대한 검증 미흡으로 발생하는 SQL 인젝션 취약점(CVE-2018-0320) [4] o Cisco Prime Collaboration Provisioning에서 PW 초기화 요청에 대한 유효성 검증 미흡으로 발생하는 무단 PW 초기화 취약점(CVE-2018-0318) [5] o Cisco Prime Collaboration Provisioning에서 PW 복구 요청에 대한 유효성 검증 미흡으로 발생하는 무단 PW 복구 취약점(CVE-2018-0319) [6] o Cisco Prime Collaboration Provisioning에서 웹 포탈의 접근통제 미흡으로 발생하는 접근통제 우회 취약점(CVE-2018-0317) [7] o Cisco Prime Collaboration Provisioning에서 인증된 사용자에게 할당된 헬프 데스크 및 사용자 감독 역할에 대한 접근 제한에 실패하여 발생하는 접근통제 취약점(CVE-2018-0322) [8] o Cisco Network Services Orchestrator(NSO)에서 입력값 검증 미흡으로 발생하는 임의 명령 실행 취약점(CVE-2018-0274) [9] o Cisco IP Phone 6800, 7800, and 8800 시리즈에서 Session Initiation Protocol(SIP) 호출 기능에서 발생하는 서비스거부 취약점 (CVE-2018-0316) [10] o Cisco 제품에서 특정 로컬 파일 관리의 취약성으로 인해 원격 공격자가 높은 디스크 사용률을 유발하여 발생하는 서비스거부 취약점(CVE-2017-6779) [11] o Cisco Meeting Server(CMS)에서 잘못된 기본 장치 설정으로 인해 내부 인터페이스 및 포트가 노출될 수 있는 정보 노출 취약점(CVE-2018-0263) [12] o Cisco Adaptive Security Appliance(ASA)에서 HTTP URL에 대한 입력값 검증 미흡으로 발생하는 서비스거부 취약점(CVE-2018-0296) [13] □ 영향을 받는 시스템 o 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인 □ 해결 방안 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’ 내용을 확인하여 패치 적용 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-rmi [2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-aaa [3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-wsa [4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-sql [5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-password-reset [6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-password-recovery [7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-bypass [8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-access [9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-nso [10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-multiplatform-sip [11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-diskdos [12] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-cms-id [13] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-asaftd