보안 제품정보


시스코, 고위험군 취약점 다수 포함된 패치 발표 2020.02.28

UCS 관리자, FXOS, NX-OS 소프트웨어서 발견된 취약점 11개 패치
고위험군이 다수 포함되어 있어 긴급 시급히 필요


[보안뉴스 문가용 기자] 시스코가 자사 제품에서 발견된 취약점 11개를 해결하기 위해 패치를 이번 주 발표했다. 해당되는 제품은 UCS 관리자(UCS Manager), FXOS, NX-OS 소프트웨어다.

[이미지 = iclickart]


11개 취약점 중 가장 중요한 건 FXOS와 NX-OS에서 발견된 고위험군 버그로, 인증되지 않은 근처의 공격자가 임의의 코드를 루트 권한으로 실행할 수 있게 해준다. 디도스 공격에도 활용될 수 있다고 시스코는 밝혔다.

이 취약점은 CVE-2020-3172로, 시스코 디스커버리 프로토콜(Cisco Discovery Protocol) 패킷 헤더들에 대한 확인 절차가 불충분해서 나타나는 현상이다. 공격자는 조작된 패킷을 취약한 장비에 보냄으로써 버퍼 오버플로우를 유발할 수 있고, 이 상태에서 코드를 실행하거나 디도스 공격을 실시할 수 있게 된다.

디스커버리 프로토콜은 디폴트 상 활성화 되어 있는 경우가 대부분이고, FXOS와 NX-OS의 모든 인터페이스에서도 활성화 되어 있다. 따라서 넥서스(Nexus), 파이어파워(Firepower), UCS, MDS 등 대단히 많은 제품들이 이 취약점에 노출된 상태라고 한다.

이 외에도 고위험군 취약점은 몇 가지가 더 있었다. 첫 번째는 CVE-2020-3175로, MDS 9000 시리즈 멀티레이어 스위치 제품 내 NX-OS 소프트웨어에서 발견됐고, 익스플로잇 될 경우 인증 없는 자들이 DOS 공격을 할 수 있게 해준다.

그 다음 고위험군 취약점은 CVE-2020-3173으로, UCS 관리자 소프트웨어에서 발견됐다. 익스플로잇이 될 경우 인증된 로컬의 공격자가 임의의 명령을 OS에서 실행시킬 수 있게 된다. UCS 6200, 6300, 6400 시리즈 패브릭 인터커넥츠(Fabric Interconnects) 장비들이 영향권 아래 있다.

그 다음 고위험군 취약점은 CVE-2020-3168이다. VM웨어 vSphere를 위한 넥서스 1000V 스위치에 탑재된 시큐어 로그인 인핸스먼트(Secure Login Enhancements)에서 발견됐다. 원격의 공격자가 디도스 공격을 할 수 있게 해준다. 보다 정확히 말하자면 넥서스 1000V 가상 수퍼바이저 모듈이 작동을 멈춘다.

똑같은 고위험군, CLI 명령 주입 취약점이 각각 FXOS와 UCS 관리자 소프트웨어에서 발견되기도 했다. 하지만 CVE 번호는 달라 각각 CVE-2020-3167과 CVE-2020-3171이다. 로컬에서 익스플로잇이 가능하며, 성공할 경우 임의의 명령을 실행할 수 있게 해준다. 파이어파워와 UCS 제품군에서 주로 발견된다.

중간급 위험도를 가진 취약점들도 이번 패치에 포함됐다. 첫 번째는 CVE-2020-3165로, NX-OS 소프트웨어에서 발견됐다. 원격의 공격자가 익스플로잇 함으로써 MD5 인증 시스템을 피해갈 수 있게 되며, BGP 연결을 성립시킬 수도 있게 된다.

그 다음은 CVE-2020-3174로 NX-OS 소프트웨어에서 공격자가 잘못된 주소 결정 프로토콜(ARP)을 입력할 수 있게 해준다. CVE-2020-3170도 중간급 위험도를 가진 취약점이며, NX-API 프로세스를 자꾸만 재시작하게 만들 수 있다.

FXOS에서도 중간급 위험도를 가진 취약점이 두 개 나왔다. CVE-2020-3166은 로컬에서 익스플로잇이 가능하며 성공할 경우 임의의 파일을 읽거나 쓸 수 있게 된다. 그 다음은 CVE-2020-3169로 리눅스 OS에서 임의의 명령을 실행할 수 있게 해준다.
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>