출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24587
□ 개요
o Cisco社는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표
o 공격자는 해당 취약점을 악용해 원격코드실행, 서비스 거부 등의 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고
□ 설명
o Cisco 클라우드 서비스 플랫폼 2100 커맨드 인젝션 취약점(CVE-2016-6373) [1]
o Cisco 클라우드 서비스 플랫폼 2100 원격 코드 실행 취약점(CVE-2016-6374) [2]
o Cisco IOS, IOS XE IOX 커맨드 인젝션 취약점(CVE-2016-6414) [3]
o Cisco Firepower Management Center 및 FireSIGHT 시스템 소프트웨어 SSL 우회 취약점(CVE-2016-6411) [4]
o Cisco IOS, IOS XE 소프트웨어 서비스 거부 취약점(CVE-2016-6409) [5]
o Cisco Prime Home 정보 노출 취약점(CVE-2016-6408) [6]
o CAF 헤더 주입 취약점(CVE-2016-6412) [7]
※ CAF: Cisco Application-hosting Framework
o Cisco APIC 권한 상승 취약점(CVE-2016-6413) [8]
※ APIC: Application Policy Infrastructure Controller
o 다중 Cisco 제품군 중간자 공격 취약점(CVE-2015-6358) [9]
□ 해당 시스템
o 영향을 받는 제품
– 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인
□ 해결 방안
o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는, 해당되는 참고사이트에 명시되어 있는 ‘Affected Products’
내용을 확인하여, 패치 적용
o 업데이트가 발표되지 않은 취약점에 영향 받는 제품은 보안업데이트가 발표 될 때까지 다음과 같이 주의할 것을 권고
– (CVE-2016-6414) iox 명령어 입력값에 대한 검증 미흡으로 인한 것으로, 직접 접근이 필요하기 때문에 물리적 접근통제를
준수할 것
– (CVE-2015-6358) SSH, HTTPS를 통한 장치 관리 인터페이스에 대한 접근을 신뢰할 수 있는 IP만 허용하도록 제한할 것
※ 해당 보안 업데이트 발표 시 재공지
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-csp2100-1
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-csp2100-2
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-iox
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-fmc
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-dmo
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-cph
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-caf1
[8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-apic
[9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151125-ci