Offcanvas

보안

시스코, 내부 테스트에서 정보 유출 취약점 4개 발견… 업데이트 권고

2022.06.24 Shweta Sharma  |  CSO
시스코 내부 테스트에서 발견된 원격 액세스 및 스크립팅 취약점으로 인해 중요한 사용자 데이터가 손실될 수 있다고 24일(현지 시각) 경고했다. 
 
ⓒGetty Images Bank

영향을 받는 주요 서비스는 아래와 같다. 
  • 시스코 보안 이메일 및 웹 관리자 (Cisco Secure Email and Web Manager)의 웹 인터페이스 
  • 시스코 적응형 보안 장치 관리자(Cisco Adaptive Security Device Manager(ASDM)와 적응형 보안 장치(Adaptive Security Appliance(ASA)
  • 적응형 보안 장치용 시스코 파이어파워소프트웨어(Cisco Firepower Software for Adaptive Security Appliance Firepower) 모듈의 명령어 인터페이스(CLI) 파서(parser)
  • 시스코 엔터프라이즈 채팅 및 이메일(Enterprise Chat and Email)의 웹 인터페이스
시스코가 이메일 보안 및 웹 관리 제품에서 탐지된 취약점에 대한 경고를 발표했다. 원격 공격자가 이 취약점을 악용하면 장치에서 중요한 정보를 탈취할 수 있다. 

이번 주 발표된 권고 사항에서 시스코 보안 이메일 및 웹 관리자(이전에는 시스코 보안 관리 장치(Cisco Security Management Appliance) 및 시스코 이메일 보안 장치(Cisco Email Security Appliance))의 웹 관리 인터페이스에서 취약점을 탐지했다고 밝혔다. 이 취약점을 통해 접근 권한을 얻은 공격자는 해킹한 장치에 연결된 LDAP(Lightweight Directory Access Protocol) 서버에서 중요한 정보를 빼낼 수 있게 된다. 

시스코는 이 취약점이 쿼리 프로세스의 설계 실수로 발생했다고 설명했다. LDAP는 공용 인터넷 또는 회사 인트라넷에서 분산 디렉터리 정보 서비스를 유지하고 접근 권한을 관리하는 외부 인증 프로토콜이다.

(아직) 보고된 공격 사례는 없다 
이 취약점은 시스코의 내부 보안 테스트에서 발견됐다. 권고사항을 발표하기 전까지 시스코 팀은 해당 취약점에 대한 어떠한 공개 사례도 들은 바 없다고 전했다. 

지침에 따르면 이 취약점은 7.7 CVSS 점수를 받았으며 보안 업데이트 외에는 방지할 방법이 없다. 가상 장치와 하드웨어 장치의 취약점인 버그 ID CSCvz20942와 CSCvz40090은 다음의 조건에서 해킹당할 수 있다.
 
  • 보안 패치가 적용되지 않은 시스코 AsyncOS 소프트웨어 버전이 설치돼 있다. 
  • 장치가 외부 인증을 승인하도록 설정돼 있다.
  • 장치가 LDAP를 인증 프로토콜로 사용하고 있다.

외부 인증은 기본적으로 비활성화돼 있으며, 이는 시스템 관리 > 사용자 > 외부 인증에서 확인할 수 있다. 시스코는 이 취약점이 회사의 보안 웹 게이트웨이(Secure Web Gateway)용 하드웨어 플러그인 '시스코 웹 보안 장치(Cisco Web Security Appliance)에 영향을 주지 않는다고 밝혔다. 

회사는 취약점을 해결하는 무료 소프트웨어 업데이트를 출시했으며, 정기적인 소프트웨어 업데이트 서비스 계약을 체결한 고객은 이를 바로 받을 수 있다. 유효한 서비스 계약이 없거나 타사 POS로 제품을 구입한 고객은 '시스코 기술 지원 센터(Technical Assistance Center, TAC)'에 연락하여 보안 패치가 적용된 소프트웨어 업데이트를 다운받는 것이 권장된다. 

3가지 추가 취약점, CVSS 점수 범위는 5.4~9.1 
시스코는 또한 3개의 추가 취약점을 탐지했다고 밝혔다. CVSS가 5.4인 취약점부터 9.1인 취약점도 있다. 먼저 시스코 적응형 보안 장치 관리자와 적응형 보안 장치에서 CVSS 9.1의 취약점이 발견됐다. 높은 CVSS 점수에도 불구하고, 이는 매우 심각한 취약점으로 간주되지는 않았다. 공격자가 관리자 권한을 얻어야 하고, 공격받은 대상이 상대적으로 제한됐기 때문이다. ASA 소프트웨어와 ASDM을 모두 업데이트하면 이 취약점에 대한 보안 패치를 적용할 수 있다. 

두 번째 취약점(CVE-2022-20828)은 '적응형 보안 장치용 시스코 파이어파워 소프트웨어' 모듈의 명령어 인터페이스(CLI) 파서(parser)에 있다. 보안 권고 사항에 따르면, 6.5의 CVSS로 측정된 이 버그를 악용하면 원격 공격자는 해킹한 ASA 파이어파워 모듈의 기본 운영체제에서 루트 사용자로 임의 명령을 실행할 수 있는 접근 권한을 탈취할 수 있다. 이 취약점을 해결하는 유일한 방법은 보안 패치가 적용된 7월자 버전으로 마이그레이션하는 것이라고 회사 측은 설명했다.   

마지막 취약점은 시스코 엔터프라이즈 채팅 및 이메일의 웹 인터페이스에 있는 CVE-2022-20802다. 이를 악용하면 해당 소프트웨어의 인터페이스 사용자에 대한 크로스 사이트 스크립팅(cross-site scripting)이 가능해진다. 이 취약점은 5.4의 CVSS 점수를 받았다. 시스코는 향후 업데이트로 이 취약점을 해결할 것이라고 말했으나, 정확한 일정은 밝히지 않았다. ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.