보안 제품정보


닭이 먼저냐, 달걀이 먼저냐, 취약점과 보안 업데이트 2016.11.03

CISCO와 BIND 취약점 보안 업데이트 권고

[보안뉴스 원병철 기자] 윈도우 취약점 문제로 구글과 MS가 아웅다웅하는 사이 Cisco와 BIND 취약점 보안 업데이트가 권고됐다. Cisco는 자사 제품군 취약점 보안 업데이트를 ISC는 BIND의 자동 업데이트 거부 취약점 업데이트를 각각 발표했다.

해당 취약점 통해 원격코드 실행, 서비스 거부 등 공격 가능
Cisco는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표했다. Cisco에 따르면 공격자는 해당 취약점을 악용해 원격코드 실행, 서비스 거부 등의 피해를 발생시킬 수 있어 최신 버전으로 업데이트를 권고하고 있다.

이번 업데이트에서 Cisco는 △Cisco ASR 900 시리즈 라우터에서 발생하는 버퍼오버플로우 취약점(CVE-2016-6441), △Cisco PRIME HOME의 GUI에서 발생하는 인증 우회 취약점(CVE-2016-6452), △ Cisco Meeting Server의 SDP에서 발생되는 버퍼오버플로우를 통해 원격 코드 실행이 가능한 취약점(CVE-2016-6448), △Cisco Meeting Server 및 Meeting App에서 발생하는 버퍼언더플로우 취약점(CVE-2016-6447), △레이스 컨디션을 이용하여 리눅스 커널 Read-only 영역 메모리에 쓰기 권한을 부여하는 취약점(CVE-2016-5195), △Cisco TelePresence에서 발생하는 커맨드 인젝션 취약점(CVE-2016-6459), △Cisco Nexus 9000 ACI에서 발생하는 서비스 거부 취약점(CVE-2016-6457), △Cisco ESA에서 발생하는 RAR 첨부 파일 검증 우회 취약점(CVE-2016-6458), △Cisco DPC2 ASR 5500 라우터에서 발생하는 서비스 거부 취약점(CVE-2016-6455), △Cisco ESA 및 WSA에서 JAR 파일 검증 오류로 인한 서비스 거부 취약점(CVE-2016-6360) 등 총 10개 취약점 업데이트를 공개했다.

Cisco는 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco 장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’ 내용을 확인하여 패치 적용하라고 권고했다.

[참고사이트]
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-tl1
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-cph
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-cms1
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-cms
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161026-linux
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-tp
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-n9kapic
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-esa
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-asr
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161026-esawsa3

DNAME 레코드 처리 과정에서 서비스 거부 유발
ISC도 BIND에서 발생하는 원격 서비스 거부(Denial of Service) 취약점을 해결한 보안 업데이트를 발표했다. 업데이트에 따르면, DNAME 레코드를 처리하는 과정에서 서비스 거부를 유발할 수 있는 취약점(CVE-2016-8864)이 발견됐으며, △BIND 9.0.x~9.8.x △BIND 9.9.0~9.9.9-P3 △BIND 9.9.3-S1~9.9.9-S5 △BIND 9.10.0~9.10.4-P3 △BIND 9.11.0 등이 영향을 받는다.

해결 방안으로는 △BIND 9 버전 9.9.9-P4로 업데이트 △BIND 9 버전 9.10.4-P4로 업데이트 △BIND 9 버전 9.11.0-P1로 업데이트하면 된다.

[참고사이트]
https://kb.isc.org/article/AA-01434/0%20(ISC)
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>