2019-01-28
□ 개요 o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 공지 o 공격자는 해당 취약점을 이용하여 임의코드실행 등의 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 할 것을 권고 □ 주요 내용 o Cisco SD-WAN의 솔루션인 vContainer에서 부적절한 경계값 검증으로 버퍼 오버플로우가 발생하여 루트 사용자로 임의코드 실행이 가능한 취약점(CVE-2019-1651) [1] o Cisco SD-WAN의 솔루션에서 안전하지 않은 기본 설정값 사용으로 인해 발생하는 접근 통제 우회 취약점(CVE-2019-1647) [2] o Cisco SD-WAN의 솔루션에서 특정 매개 변수의 유효성에 대한 검증이 미흡하여 발생하는 권한상승 취약점(CVE-2019-1648) [3] o Cisco SD-WAN의 솔루션에서 부적절한 입력값 검증으로 인해 발생하는 권한상승 및 임의코드 실행 취약점(CVE-2019-1646, 1650) [4][5] o Cisco의 웹 기반 관리 인터페이스인 RV320과 RV325에서 사용자의 입력값에 대한 검증이 미흡하여 발생하는 임의코드 실행 취약점(CVE-2019-1652) [6] o Cisco의 Firepower Threat Defense(FTD) 소프트웨어에서 부적절한 메모리 관리로 인해 발생하는 원격사용자가 접근통제를 우회할 수 있는 취약점(CVE-2019-1669) [7] □ 영향을 받는 제품 o Cisco SD-WAN vSmart Controller - 18.4.0 이전 버전 o Cisco Small Business RV320/RV325 - 1.4.2.15 ~ 1.4.2.19 버전 o Cisco의 Firepower Threat Defense(FTD) 소프트웨어 - 6.3.0버전(Firepower 4100 및 9300시리즈만 영향을 받음) □ 해결 방안 o 취약점이 발생한 Cisco 제품 이용자는 참고사이트에 명시되어 있는 ‘Fixed Software’ 내용을 확인하여 패치 적용 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-bo [2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-unaccess [3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-sol-escal [4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-file-write [5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-escal [6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-inject [7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-firepowertds-bypass