Site icon 지락문화예술공작단

Cisco 제품군 다중 취약점 보안 주의 권고

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24647

 

□ 개요
o Cisco 社는 자사의 제품에 영향을 주는 취약점을 발표 [1]
o 공격자는 해당 취약점을 악용하여 인증 우회, 서비스 거부 등의 피해를 발생시킬 수 있으므로
해결방안에 따른 조치 권고
※ 해당 보안 업데이트 발표 시 재공지

□ 설명
o CVE-2016-6445 : Meeting Server의 XMPP 서비스에서 발생하는 클라이언트
인증 우회 취약점 [2]
o CVE-2016-6437 : Wide Area Application Service(WAAS)의 SSL 세션 캐시
관리에서 발생하는 서비스 거부 취약점 [3]
o CVE-2016-6440 : Cisco Unified Communications Manager(CUCM)의 웹 페이지에서
발생하는 iframe 데이터 클릭재킹 취약점 [4]
o CVE-2016-6443 : Prime Infrastructure와 Evolved Programmable Network
Manager에서 발생하는 SQL Injection 취약점 [5]
o CVE-2016-6442 : Finesse 소프트웨어에서 발생하는 사이트간 요청 위조(CSRF)
취약점 [6]
o CVE-2016-6438 : Cisco IOS XE 소프트웨어에서 동작하는 Cisco-cBR-8 Converged
Broadband Router에서 vty line의 환경설정을 변경할 수 있는 취약점 [7]

□ 해당 시스템
o 영향을 받는 제품
– 참고 사이트에 명시되어 있는 “Affected Products”를 통해 취약한 제품 및 버전 확인

□ 해결 방안
o CVE-2016-6445 : Cisco Systems Download Software 홈페이지에 직접 방문하여 최신
업데이트 적용 [8]
o 다음 취약점에 대한 보안 업데이트가 발표되지 않아 패치가 발표될 때까지 취약점에 의한 피해를
줄이기 위하여 다음과 같은 사항 준수
– CVE-2016-6437 : 디스크로부터 SSL 캐시 파일 삭제 권고
– CVE-2016-6440 : HTTP request 요청 시 iframe 데이터 값 검증 권고
– CVE-2016-6443 : 사용자 입력 값 검증 권고
– CVE-2016-6442 : 쿠키 외 인증 방법 추가 또는 매 페이지마다 값이 매번 바뀌는 CSRF
Token을 발급하여 form과 함께 서버로 송신해야 통신할 수 있도록 설정 권고
– CVE-2016-6438 : Telnet 또는 SSH 통신 방지 권고

□ 용어 정리
o 클릭재킹 : 웹 사용자가 자신이 클릭하고 있다고 인지하는 것과 다른 어떤 것을 클릭하게 속이는
악의적인 기법

□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] https://www.us-cert.gov/ncas/current-activity/2016/10/12/Cisco-Releases-Security-Updates
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161012-msc
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161012-waas
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161012-ucm
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161012-prime
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161012-fin
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161012-cbr-8
[8] https://software.cisco.com/download/release.html?mdfid=286309725&flowid=80463&softwareid=280886992&release=2.0.3&relind=AVAILABLE&rellifecycle=&reltype=latest

Exit mobile version