Cisco RVS4000 & WRVS4400N 취약점 보안업데이트 권고

보안공지

Cisco RVS4000 & WRVS4400N 취약점 보안업데이트 권고

개요

  • CISCO社는 Cisco RVS4000 Gigabit Security Routers 와 Cisco WRVS4000N Gigabit Security Routers의 웹인터페이스에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1]
  • 취약한 버전의 제품의 경우 다음과 같은 취약점이 존재하므로 최신버전업데이트 권고
    - 인증되지 않은 사용자가 HTTP인증암호 및 VPN 사전공유키(PSKs)정보가 존재하는 구성 파일을 추출할 수 있는 취약점[2]
    - 인증된 사용자가 장비에 대한 Root권한의 임의 명령을 삽입할 수 있는 취약점[3]
    - 인증되지 않은 사용자가 관리자의 SSL인증서의 개인키를 추출할 수 있는 취약점[4]

해당 시스템

  • 영향 받는 제품
    - Cisco RVS4000 Gigabit Security Router (v1, v2 버전)
    - Cisco WRVS4400N Wireless-N Gigabit Security Router (V1.0, V1.1, V2 버전)

해결방안

  • Cisco RVS4000 및 WRVS4400N의 취약한 버전 운영자는 유지보수 업체를 통하여 패치 적용
    ※ WRVS4400N Wireless-N V1.0, V1.1 버전의 경우 펌웨어 배포가 종료되어 업데이트가 되지 않음

용어 정리

  • VPN(Virtual Private Network) : 인터넷과 같은 공중망을 사설망처럼 사용할 수 있는 방식

기타 문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]

[1] http://www.cisco.com/en/US/products/products_security_advisory09186a0080b7f18b.shtml
[2] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1645
[3] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1646
[4] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1647


0 변경된 사항