□ 개요 o Cisco社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지 o 공격자는 해당 취약점을 이용하여 피해를 발생시킬 수 있어 해당 Cisco 제품을 사용하는 이용자들은 최신 버전으로 업데이트 할 것을 권고 □ 설명 o Cisco NX-OS 소프트웨어의 NX-API에서 발생하는 임의 코드 실행 취약점 (CVE-2018-0301) [1] o Cisco FXOS와 NX-OS 소프트웨어의 Cisco Fabric Service 구성 요소에서 발생하는 임의 코드 실행 취약점 (CVE-2018-0304, 0308, 0312, 0314) [2] [3] [4] [5] o Cisco NX-OS 소프트웨어의 CLI에서 발생하는 임의 명령 삽입 취약점 (CVE-2018-0307) [6] o Cisco NX-OS 소프트웨어의 Simple Network Managment Protocol(SNMP)에서 입력 값을 처리하는 과정에서 발생하는 서비스 거부 취약점 (CVE-2018-0291) [7] o Cisco NX-OS 소프트웨어의 Role-Based Access Control(RBAC)에서 발생하는 권한 상승 취약점 (CVE-2018-0293) [8] o Cisco NX-OS 소프트웨어의 Internet Group Management Protocol(IGMP) 스누핑 기능에서 발생하는 원격 코드 실행 및 서비스 거부 취약점 (CVE-2018-0292) [9] o Cisco NX-OS 소프트웨어의 Border Gateway Protocol(BGP) 구성요소에서 발생하는 서비스 거부 취약점 (CVE-2018-0295) [10] o Cisco FXOS 및 NX-OS 소프트웨어의 Write-Erase 기능에서 발생하는 인가되지 않은 관리자 계정 설정 취약점 (CVE-2018-0294) [11] o Cisco NX-OS 소프트웨어에서 실행 중인 NX-API를 관리하기 위한 API에서 발생하는 권한 상승 취약점 (CVE-2018-0330) [12] o Cisco FXOS, NX-OS, UCS 관리 소프트웨어의 Cisco Discovery Protocol(CDP)에서 발생하는 서비스 거부 취약점 (CVE-2018-0331) [13] o Cisco FXOS 및 NX-OS 소프트웨어의 Cisco Fabric Services 구성요소에서 발생하는 서비스 거부 취약점 (CVE-2018-0310, 0311) [14] [15] o Cisco NX-OS 소프트웨어의 CLI 파서에서 발생하는 임의 명령 실행 취약점 (CVE-2018-0306) [16] o Cisco NX-OS 소프트웨어의 NX-API 구성에서 발생하는 임의 명령 실행 취약점 (CVE-2018-0313) [17] o Cisco Nexus 4000 시리즈 스위치의 Simple Network Management Protocol(SNMP) 구성에서 발생하는 서비스 거부 취약점 (CVE-2018-0299) [18] o Cisco Nexus 3000 및 9000 시리즈 스위치의 CLI와 Simple Network Management Protocol(SNMP)에서 발생하는 서비스 거부 취약점 (CVE-2018-0309) [19] o Cisco FXOS 소프트웨어 및 UCS Fabric Interconnect의 웹 인터페이스에서 발생하는 서비스 거부 취약점 (CVE-2018-0298) [20] o Cisco FXOS 소프트웨어 및 UCS Fabric Interconnect의 임의 코드 실행 취약점 (CVE-2018-0302) [21] o Cisco FXOS 및 NX-OS 소프트웨어의 Cisco Discovery Protocol 구성요소 임의 코드 실행 취약점 (CVE-2018-0303) [22] o Cisco FXOS 및 NX-OS 소프트웨어의 Cisco Fabric Service 구성요소에서 발생하는 서비스 거부 취약점 (CVE-2018-0305) [23] o Cisco Firepower 4100 시리즈 Next-Generation firewall(NGFW) 및 Firepower 9300 Security Appliance에서 발생하는 경로 탐색 취약점 (CVE-2018-0300) [24] □ 영향 받는 제품 o 참고 사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인
□ 임시 대응 및 해결 방안 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco 장비의 운영자는 해당 사이트에 명시되어 있는 ‘Affected Products’ 내용을 확인하여 패치 적용 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxos-bo [2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fxnxos-fab-ace [3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fxnxos-ace [4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fx-os-cli-execution [5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fx-os-fabric-execution [6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nx-os-cli-injection [7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxossnmp [8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxosrbac [9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxosigmp [10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxosbgp [11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxosadmin [12] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxos-nxapi [13] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxos-cdp [14] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nx-os-fabric-dos [15] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nx-os-fabric-services-dos [16] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nx-os-cli-execution [17] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nx-os-api-execution [18] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-n4k-snmp-dos [19] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-n3k-n9k-clisnmp [20] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fxos-dos [21] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fxos-ace [22] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fxnxos-dos [23] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fx-os-fabric-dos [24] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-firepwr-pt |