□ 개요 o Cisco社는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표 o 공격자는 해당 취약점을 악용하여 원격 코드 실행 및 정보 노출 등의 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고 □ 내용 o Cisco Context Service SDK에서 동적 JAR file에 대해 업데이트 처리를 하는 과정에서 발생하는 임의 코드 실행 취약점 (CVE-2017-6667) [1] o Cisco Unified Communications Domain Manager의 웹 기반 GUI 환경에서 발생하는 오픈 리다이렉트 취약점 (CVE-2017-6670) [2] o Cisco Unified Communications Domain Manager의 웹 기반 GUI 환경에서 발생하는 SQL Injection 취약점 (CVE-2017-6668) [3] o Cisco Email Security Appliance(ESA)와 Content Security Management Appliance(SMA)의 웹 기반 GUI 환경에서 메시지를 주고받을 때 발생하는 크로스 사이트 스크립팅 취약점(CVE-2017-6661) [4] o Cisco Email Security Appliance(ESA)의 Cisco AsyncOS 소프트웨어에서 이메일을 스캐닝하는 과정에서 첨부파일에 대한 필터링이 우회 가능한 취약점(CVE-2017-6671) [5] o Cisco Elastic Service Controller의 커맨드 라인에서 임의의 명령을 실행 가능한 취약점(CVE-2017-6682) [6] o Cisco Elastic Service Controller의 esc_listener.py에서 인증 요청을 처리하는 과정에서 임의의 명령을 실행 가능한 취약점(CVE-2017-6683) [7] o Cisco Elastic Service Controller의 기본 계정에 대한 자격 증명 취약점(CVE-2017-6684) [8] o Cisco Elastic Service Controller의 기본 계정에 대한 비밀번호가 복합성이 설정되어 있지 않은 취약점(CVE-2017-6688) [9] o Cisco Elastic Service Controller의 관리자 계정에 대한 자격 증명 취약점(CVE-2017-6689) [10] o Cisco Elastic Service Controller에서 발생하는 정보 노출 취약점(CVE-2017-6691) [11] o Cisco Elastic Service Controller에서 발생하는 인가되지 않은 디렉터리에 접근 가능한 취약점(CVE-2017-6693) [12] o Cisco Elastic Service Controller의 사용자 계정 정보 노출 취약점(CVE-2017-6696) [13] o Cisco Elastic Service Controller 웹 인터페이스 시스템의 자격 정보 노출 취약점(CVE-2017-6697) [14] o Cisco Firepower Management Center의 HTTP 로그 파일로 인한 정보 노출 취약점(CVE-2017-6673) [15] o Cisco Industrial Network Director의 웹 인터페이스에서 발생하는 크로스 사이트 스크립팅 취약점(CVE-2017-6675) [16] o Cisco Network Convergence System 5500 시리즈 라우터에서 발생하는 로컬 서비스 거부 취약점(CVE-2017-6666) [17] o Cisco NX-OS 소프트웨어 Fibre Cannel의 Ethernet에서 발생하는 서비스 거부 취약점(CVE-2017-6655) [18] o Cisco Prime Collaboration Assurance 웹 기반의 관리용 인터페이스에서 발생하는 사이트간 요청 위조 취약점(CVE-2017- 6659) [19] o Cisco IP Phoin 8800 시리즈의 SIP 프로토콜에서 발생하는 서비스 거부 취약점(CVE-2017-6656) [20] o Cisco ARS 5000 시리즈의 StarOS 운영체제에서 파일에 대한 무결성 검증 미흡으로 임의 파일 수정이 가능한 취약점 (CVE-2017-6690) [21] o Cisco Ultra Service Framework의 AutoVNF 로깅 기능에서 임의 폴더 생성이 가능한 취약점(CVE-2017-6680) [22] o Cisco Ultra Service Framework의 AutoVNF의 VNFStagineView 클래스에서 발생하는 정보 노출 취약점(CVE-2017- 6681) [23] o Cisco Ultra Service Framework Staging Server의 기본 계정에 대한 자격 증명 취약점(CVE-2017-6685) [24] o Cisco Ultra Service Framework Element Manager의 기본 계정에 대한 자격 증명 취약점(CVE-2017-6686) [25] o Cisco Ultra Service Framework Element Manager에서 안전하지 않은 기본 패스워드를 사용하고 있는 취약점 (CVE-2017-6687) [26] o Cisco Ultra Service Framework Element Manager의 안전하지 않은 기본 계정 정보(CVE-2017-6692) [27] o Cisco Ultra Service Platform에서 발생하는 정보 노출 취약점(CVE-2017-6694, 6695) [28][29] o Cisco AnyConnect Secure Mobility Clinet를 사용하여 Windows용 DLL 파일을 로딩할 때 발생하는 로컬 권한 상승 취약점(CVE-2017-6638) [30] o Cisco TelePresence Codec(TC)과 Collaboration Endpoint(SE) 소프트웨어의 SIP 프로토콜에서 발생하는 서비스 거부 취약점(CVE-2017-6648) [31] o Cisco 주요 Data Center Network Manager(DCNM)의 역할 기반의 접근제어 기능에서 발생하는 원격 코드 실행 취약점 (CVE-2017-6639) [32] o Cisco 주요 Data Center Network Manager(DCNM) 소프트웨어의 정적 자격 증명 취약점(CVE-2017-6640) [33] □ 용어 정리 o SIP(Session Initiation Protocol) 프로토콜 : 멀티미디어 통신에 있어 세션이나 호출을 관리하는 프로토콜 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-ccs [2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-cucm1 [3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-cucm2 [4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esa [5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esa1 [6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc1 [7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc2 [8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc3 [9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc4 [10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc5 [11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc6 [12] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc7 [13] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc8 [14] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc9 [15] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-fmc [16] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-ind [17] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-ncs [18] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-nxos [19] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-pca [20] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-sip [21] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-staros [22] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usf1 [23] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usf2 [24] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usf3 [25] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usf4 [26] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usf5 [27] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usf6 [28] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usp1 [29] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usp2 [30] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-anyconnect [31] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-tele [32] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-dcnm1 [33] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-dcnm2 |