□ 개요
o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 공지
o 공격자는 해당 취약점을 이용하여 임의 명령어 실행 등의 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 할 것을 권고
□ 주요 내용
o Cisco SD-WAN의 CLI 솔루션에서 미흡한 인증처리로 인해 낮은 권한의 사용자가 root 권한을 획득할 수 있는 권한 상승 취약점(CVE-2019-1625) [1]
o Cisco Digital Network Architecture (DNA) Center에서 미흡한 접근통제로 인해 발생하는 인증우회 취약점(CVE-2019-1848) [2]
o Cisco TelePresence Codec (TC)와 Collaboration Endpoint (CE) Software에서 CDP 입력 패킷에 대한 검증이 미흡하여 발생하는 명령어 삽입 취약점(CVE-2019-1878) [3]
o Cisco StarOS에서 로직 에러로 인해 발생하는 서비스거부 취약점(CVE-2019-1869) [4]
o Cisco SD-WAN Solution의 웹 기반 vManage에서 부적절한 권한할당으로 인해 발생하는 권한상승 취약점(CVE-2019-1626) [5]
o Cisco SD-WAN Solution의 웹 기반 vManage에서 미흡한 입력값 검증으로 인해 발생하는 명령어 삽입 취약점(CVE-2019-1624) [6]
o Cisco RV110W Wireless-N VPN Firewall, RV130W Wireless-N Multifunction VPN Router, RV215W Wireless-N VPN Router에서 사용자의 입력값에 대한 검증이 미흡하여 발생하는 서비스 거부 취약점(CVE-2019-1843) [7]
o Cisco Prime Service Catalog Software의 웹 페이지에서 미흡한 CSRF 보호 기능으로 인해 발생하는 CSRF 취약점(CVE-2019-1874) [8]
o Cisco Meeting Server에서 미흡한 입력값 검증으로 인해 발생하는 명령어 삽입 취약점(CVE-2019-1623) [9]
□ 영향을 받는 제품
o Cisco SD-WAN Solution(18.3.6, 18.4.1, 19.1.0을 제외한 이전 버전)
- vBond Orchestrator Software
- vEdge 100 Series Routers
- vEdge 1000 Series Routers
- vEdge 2000 Series Routers
- vEdge 5000 Series Routers
- vEdge Cloud Router Platform
- vManage Network Management Software
- vSmart Controller Software
o Cisco DNA Center Software
- 1.3 이전 버전
o Cisco TelePresence TC Software
- TelePresence Integrator C Series
- TelePresence EX Series
- TelePresence MX Series
- TelePresence SX Series
- Webex Room Series
o Cisco StarOS
- Cisco Virtualized Packet Core-Single Instance (VPC-SI)
- Cisco Virtualized Packet Core-Distributed Instance (VPC-DI)
o Cisco vManage Network Management Software
- 18.4.0 이전 버전
o Cisco Firewall & Router
- RV110W Wireless-N VPN Firewall : 1.2.2.4 이전 버전
- RV130W Wireless-N Multifunction VPN Router : 1.0.3.51 이전 버전
- RV215W Wireless-N VPN Router : 1.3.1.4 이전 버전
o Cisco Prime Service Catalog Software
- 12.1 이전 버전
o Cisco Meeting Server
- 2.2.14 및 2.3.8을 제외한 이전 버전
□ 해결 방안
o 취약점이 발생한 Cisco 제품 이용자는 참고사이트에 명시되어 있는 ‘Fixed Software’ 내용을 확인하여 패치 적용
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190619-dnac-bypass
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190619-sdwan-cmdinj
[8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190619-psc-csrf
[9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190619-cms-codex