Cisco 제품군 취약점 보안 업데이트 권고

보안공지

Cisco 제품군 취약점 보안 업데이트 권고

2017-10-10 : 취약점 추가

□ 개요
 o Cisco社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지
 o 공격자는 해당 취약점을 이용하여 피해를 발생시킬 수 있어 해당 Cisco 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고
 
□ 설명
 o Cisco IOS XE 소프트웨어 웹 인터페이스의 REST API에서 발생하는 인증 우회 취약점 (CVE-2017-12229) [1]
 o Cisco IOS XE 소프트웨어 웹 인터페이스에서 발생하는 권한 상승 취약점(CVE-2017-12230) [2]
 o Cisco IOS과 IOS XE 소프트웨어의 DHCP 관련 시스템에서 발생하는 원격 코드 실행 취약점(CVE-2017-12240) [3]
 o Cisco Mobility Express 1800 Access Point 시리즈에서 발생하는 인증 우회 취약점 (CVE-2017-3831) [4]
 o Cisco Catalyst 6800 시리즈의 IOS 소프트웨어 내 Virtual Private LAN Service(VPLS)에서 발생하는 서비스 거부 취약점

    (CVE-2017-12238) [5]
 o Cisco Integrated Service Routers Generation 2(ISR G2)의 프로토콜 실행 중에 발생하는 서비스 거부 취약점

   (CVE-2017-12232) [6]
 o Cisco IOS 소프트웨어의 PROFINET Discovery and Configuration Protocol(PN-DCP)에서 발생하는 서비스 거부

    취약점(CVE-2017-12235) [7]
 o Cisco IOS 및 IOS 소프트웨어의 Plug and Play 애플리케이션에서 발생하는 인증서 검증 미흡 취약점(CVE-2017-12228) [8]
 o Cisco IOS XE 소프트웨어 무선 컨트롤러의 웹 인터페이스에서 발생하는 권한 상승 취약점(CVE-2017-12226) [9]
    ※ 영향을 받는 기기 : Cisco 5760 무선 LAN 컨트로러, Cisco Catalyst 4500E Supervisor Engine 8-E(무선) 스위치,

        Cisco New Generation Wireless Controllers(NGWC) 3850
 o Cisco IOS 소프트웨어의 NAT(Network Address Translation) 기능을 수행하는 과정에서 발생할 수 있는 서비스 거부 취약점

   (CVE-2017-12231) [10]
 o Cisco IOS XE 소프트웨어의 Locator/ID Separation Protocol(LISP)에서 발생하는 인증 우회 취약점

   (CVE-2017-12236) [11]
 o Cisco IOS XE 소프트웨어의 무선 컨트롤러를 관리하는 과정에서 발생하는 서비스 거부 취약점(CVE-2017-12222) [12]
 o Cisco IOS 및 IOS XE 소프트웨어의 Internet Key Exchange Version 2(IKEv2)에서 발생하는 서비스 거부 취약점

    (CVE-2017-12237) [13]
 o Cisco IOS 소프트웨어의 Common Industrial Protocol(CIP)이 요청을 보낼 때 발생하는 서비스 거부 취약점

    (CVE-2017-12233, 12234) [14]
 o Cisco ASR 1000 시리즈 및 cBR-8 Routers에서 사용하는 Cisco IOS XE 소프트웨어의 라인 카드 콘솔 접근 취약점

    (CVE-2017-12239) [15]
 o Cisco Unified Communications ManagerDML 웹 기반 인터페이스에서 발생하는 XFS 취약점(CVE-2017-12258) [16]
 o Cisco WAAS(Wide Area Application Services)의 Akamai Connect 기능에서 발생하는 서비스 거부 취약점
    (CVE-2017-12256) [17]
 o Cisco WAAS의 ICA(Independent Computing Architecture) 기능에서 발생하는 서비스 거부 취약점(CVE-2017-12267) [18]
 o Cisco WebEx Meetings 서버의 웹 프레임워크에서 발생하는 XSS 취약점(CVE-2017-12257) [19]
 o Cisco ASA (Adaptive Security Appliance) 소프트웨어의 웹 기반 관리 인터페이스에서 발생하는 XSS 취약점
    (CVE-2017-12265) [20]
 o Cisco Web Security Appliance의 암호 해독 정책 우회 취약점(CVE-2016-9212) [21]
 o Cisco License Manager의 웹 인터페이스에서 파일 경로 유출로 발생하는 파일 다운로드 취약점(CVE-2017-12263) [22]
 o Cisco Firepower System의 IPv6 패킷 탐지 엔진에서 발생하는 서비스거부 취약점 (CVE -2017-12244) [23]
 o Cisco FTD(Firepower Detection Engine)의 SSL traffic decryption에서 발생하는 서비스 거부 취약점(CVE-2017-12245) [24]
 o Cisco ASA (Adaptive Security Appliance)의 직접 인증 기능에서 발생하는 서비스 거부 취약점(CVE-2017-12246) [25]
 o Cisco WLC(Wireless LAN Controller)의 mesh code에서 발생하는 인증 우회 취약점(CVE-2017-3854) [26]
 o Cisco WLC 802.11에서 무선 멀티미디어 확장(WME) 액션 프레임 처리 시 입력 값 검증 미흡으로 발생하는 서비스 거부
    취약점(CVE- 2016-9194) [27]

  
□ 영향을 받는 제품 및 버전
 o 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인
 
□ 해결 방안
 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’ 내용을

    확인하여 패치 적용
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
 [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-restapi
 [2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-privesc
 [3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-dhcp
 [4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170315-ap1800
 [5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-vpls
 [6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-rbip-dos
 [7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-profinet
 [8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-pnp
 [9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-ngwc
 [10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-nat
 [11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-lisp
 [12] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-ios-xe
 [13] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-ike
 [14] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-cip
 [15] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-cc
 [16] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-ucm
 [17] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-waas
 [18] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-waas1
 [19] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-wms
 [20] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-asa1
 [21] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161207-wsa1
 [22] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-clm
 [23] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-fpsnort
 [24] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-ftd
 [25] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-asa
 [26] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170315-wlc-mesh
 [27] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-wlc

0 변경된 사항