Cisco 제품군 다중 취약점 보안 업데이트 권고

Security Notice

Cisco 제품군 다중 취약점 보안 업데이트 권고

□ 개요
 o Cisco社는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표
 o 공격자는 해당 취약점을 악용해 원격코드실행, 서비스 거부 등의 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고


□ 설명
 o  Cisco 클라우드 서비스 플랫폼 2100 커맨드 인젝션 취약점(CVE-2016-6373) [1]
 o  Cisco 클라우드 서비스 플랫폼 2100 원격 코드 실행 취약점(CVE-2016-6374) [2]
 o  Cisco IOS, IOS XE IOX 커맨드 인젝션 취약점(CVE-2016-6414) [3]
 o  Cisco Firepower Management Center 및 FireSIGHT 시스템 소프트웨어 SSL 우회 취약점(CVE-2016-6411) [4]
 o  Cisco IOS, IOS XE 소프트웨어 서비스 거부 취약점(CVE-2016-6409) [5]
 o  Cisco Prime Home 정보 노출 취약점(CVE-2016-6408) [6]
 o  CAF 헤더 주입 취약점(CVE-2016-6412) [7]
    ※ CAF: Cisco Application-hosting Framework
 o  Cisco APIC 권한 상승 취약점(CVE-2016-6413) [8]
    ※ APIC: Application Policy Infrastructure Controller
 o  다중 Cisco 제품군 중간자 공격 취약점(CVE-2015-6358) [9]

 
□ 해당 시스템
 o 영향을 받는 제품
    - 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인
 
□ 해결 방안
o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는, 해당되는 참고사이트에 명시되어 있는 ‘Affected Products’
    내용을 확인하여, 패치 적용
 o 업데이트가 발표되지 않은 취약점에 영향 받는 제품은 보안업데이트가 발표 될 때까지 다음과 같이 주의할 것을 권고
   - (CVE-2016-6414) iox 명령어 입력값에 대한 검증 미흡으로 인한 것으로, 직접 접근이 필요하기 때문에 물리적 접근통제를

       준수할 것
   - (CVE-2015-6358) SSH, HTTPS를 통한 장치 관리 인터페이스에 대한 접근을 신뢰할 수 있는 IP만 허용하도록 제한할 것
   ※ 해당 보안 업데이트 발표 시 재공지
  
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-csp2100-1
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-csp2100-2
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-iox
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-fmc
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-dmo
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-cph
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-caf1
[8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-apic
[9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151125-ci

0 변경된 사항