[인터넷보호나라 KrCERT 보안공지] Cisco 제품 보안 업데이트 권고


개요

 o Cisco는 자사 제품의 취약점을 해결한 보안 업데이트 발표 [1]

 o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

 

설명

 o Cisco Small Business Series Switches에서 발생하는 Buffer Overflow 취약점 (CVE-2023-20159) 9[2]

 o Cisco Catalyst SwitchesROMMON Software에서 발생하는 정보 공개 취약점 (CVE-2022-20864) [3]

 o Cisco Smart Software Manager On-Prem에서 발생하는 SQL Injection 취약점 (CVE-2023-20110) [4]

 o Cisco ISE에서 발생하는 XXE Injection 취약점 (CVE-2023-20173) 2[5]

 o Cisco ISE에서 발생하는 Path Traversal(경로 탐색) 취약점 (CVE-2023-20166) 2[6]

 o Cisco ISE에서 발생하는 Command Injection(명령 주입) 취약점 (CVE-2023-20163) 2[7]

 o Cisco ISE에서 발생하는 임의 파일 다운로드 취약점 (CVE-2023-20077) 2[8]

 o Cisco ISE에서 발생하는 임의 파일 삭제 및 읽기 취약점 (CVE-2023-20106) 3[9]

 o Cisco DNA Center Software에서 발생하는 API 취약점 (CVE-2023-20182) 3[10]

 o Cisco Business Wireless APs에서 발생하는 소셜 로그인 인증 우회 취약점 (CVE-2023-20003) [11]

 ※ ROMMON : Cisco IOS XE ROM Monitor 

 ※ ISE : Identity Services Engine

 ※ APs : Access Points

 

영향받는 제품 및 해결 방안

취약점

제품명

영향받는 버전

해결 버전

CVE-2023-20159

CVE-2023-20160

CVE-2023-20161

CVE-2023-20189

CVE-2023-20024

CVE-2023-20156

CVE-2023-20157

CVE-2023-20158

CVE-2023-20162

250 Series Smart Switches,
350 Series Managed Switches,

350X Series Stackable Managed Switches,

550X Series Stackable Managed Switches

2.5.9.15 이하 버전

2.5.9.16

Business 250 Series Smart Switches,

Business 350 Series Managed Switches

3.3.0.15 이하 버전

3.3.0.16

Small Business 200 Series Smart Switches,

Small Business 300 Series Managed Switches,

Small Business 500 Series Stackable Managed Switches

판매 및 지원 종료

판매 및 지원 종료

CVE-2022-20864

Catalyst 3600 Series Switches

(ROMMON Software)

5.06 이전 버전

5.06

Catalyst 3800 Series Switches

(ROMMON Software)

5.08 이전 버전

5.08

Catalyst 9200 Series Switches

(ROMMON Software)

17.8.1r 이전 버전

17.8.1r

Catalyst 9300 Series Switches

(ROMMON Software)

Catalyst 9400 Series Switches

(ROMMON Software)

Catalyst 9500 Series Switches

(ROMMON Software)

Catalyst 9600 Series Switches

(ROMMON Software)

CVE-2023-20110

Smart Software Manager On-Prem

8 이하 버전

8-202303

CVE-2023-20173

CVE-2023-20174

Cisco ISE

2.7 이하 버전

해결 버전으로 마이그레이션 권장

3.0

3.0P8

(20237월 공개)

3.1

3.1P7

(20236월 공개)

3.2

3.2P2

CVE-2023-20166

2.7 이하 버전

취약하지 않음

3.0

3.1

3.2

3.2P2

CVE-2023-20167

2.7 이하 버전

해결 버전으로 마이그레이션 권장

3.0

해결 버전으로 마이그레이션 권장

3.1

3.1P8 (20238월 공개)

3.2

3.2P2

CVE-2023-20163

2.7 이하 버전

해결 버전으로 마이그레이션 권장

3.0

3.0P8

(20237월 공개)

3.1

3.1P7

(20236월 공개)

3.2

3.2P2

CVE-2023-20164

2.7 이하 버전

취약하지 않음

3.0

3.1

3.2

3.2P2

CVE-2023-20077

3.1 이하 버전

취약하지 않음

3.2

3.2P1

CVE-2023-20087

3.1 이하 버전

취약하지 않음

3.2

3.2P2

CVE-2023-20106

CVE-2023-20171

CVE-2023-20172

2.7 이하 버전

취약하지 않음

3.0

3.1

3.1P6

3.2

3.2P2

CVE-2023-20182

CVE-2023-20183

Cisco DNA Center

2.3.2 이하 버전

해결 버전으로 마이그레이션 권장

2.3.3

2.3.3.7

2.3.4

해결 버전으로 마이그레이션 권장

2.3.5

2.3.5.3

CVE-2023-20184

2.2.3 이하 버전

2.2.3.5

2.3.3

취약하지 않음

2.3.4

2.3.5

CVE-2023-20003

Business 140AC APs

Business 141ACM Mesh Extenders

Business 142ACM Mesh Extenders

Business 143ACM Mesh Extenders

Business 145AC APs

Business 240AC APs

10.7.1 이하 버전

해결 버전으로 마이그레이션 권장

10.8.1

10.8.10

Business 150AX APs

Business 151AXM Mesh Extenders

10.2.2 이하 버전

해결 버전으로 마이그레이션 권장

10.3.2

취약하지 않음

10.4.2

10.4.2.0

참고사이트에 명시되어 있는 ‘Fixed Software’ 내용을 참고하여 패치 적용

 

기타 문의사항

 o 한국인터넷진흥원 사이버민원센터: 국번없이 118

 

[참고사이트]

[1] https://sec.cloudapps.cisco.com/security/center/publicationListing.x

[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sg-web-multi-S9g4Nkgv

[3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-info-disc-nrORXjO

[4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ssm-sql-X9MmjSYh

[5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-xxe-inj-696OZTCm

[6] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-traversal-ZTUgMYhu

[7] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-injection-sRQnsEU9

[8] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-file-dwnld-Srcdnkd2

[9] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-file-delete-read-PK5ghDDd

[10] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dnac-multiple-kTQkGU3

[11] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cbw-auth-bypass-ggnAfdZ

 

작성 : 침해사고분석단 취약점분석팀

<구체적인 내용이나 첨부파일은 아래 [인터넷보호나라 KrCERT 보안공지] 사이트의 글에서 확인하시기 바랍니다.>

Add a Comment

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다