Cisco 제품 보안 업데이트 권고[2023-05/1]
[KISA] 보안공지 참고
Cisco 제품 보안 업데이트 권고
□ 개요
o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 발표 [1]
o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고
□ 설명
o Cisco Small Business Series Switches에서 발생하는 Buffer Overflow 취약점 (CVE-2023-20159) 등 9건 [2]
o Cisco Catalyst Switches의 ROMMON Software에서 발생하는 정보 공개 취약점 (CVE-2022-20864) [3]
o Cisco Smart Software Manager On-Prem에서 발생하는 SQL Injection 취약점 (CVE-2023-20110) [4]
o Cisco ISE에서 발생하는 XXE Injection 취약점 (CVE-2023-20173) 등 2건 [5]
o Cisco ISE에서 발생하는 Path Traversal(경로 탐색) 취약점 (CVE-2023-20166) 등 2건 [6]
o Cisco ISE에서 발생하는 Command Injection(명령 주입) 취약점 (CVE-2023-20163) 등 2건 [7]
o Cisco ISE에서 발생하는 임의 파일 다운로드 취약점 (CVE-2023-20077) 등 2건 [8]
o Cisco ISE에서 발생하는 임의 파일 삭제 및 읽기 취약점 (CVE-2023-20106) 등 3건 [9]
o Cisco DNA Center Software에서 발생하는 API 취약점 (CVE-2023-20182) 등 3건 [10]
o Cisco Business Wireless APs에서 발생하는 소셜 로그인 인증 우회 취약점 (CVE-2023-20003) [11]
※ ROMMON : Cisco IOS XE ROM Monitor
※ ISE : Identity Services Engine
※ APs : Access Points
□ 영향받는 제품 및 해결 방안
취약점 | 제품명 | 영향받는 버전 | 해결 버전 |
---|---|---|---|
CVE-2023-20159 CVE-2023-20160 CVE-2023-20161 CVE-2023-20189 CVE-2023-20024 CVE-2023-20156 CVE-2023-20157 CVE-2023-20158 CVE-2023-20162 | 250 Series Smart Switches, 350 Series Managed Switches, 350X Series Stackable Managed Switches, 550X Series Stackable Managed Switches | 2.5.9.15 이하 버전 | 2.5.9.16 |
Business 250 Series Smart Switches, Business 350 Series Managed Switches | 3.3.0.15 이하 버전 | 3.3.0.16 | |
Small Business 200 Series Smart Switches, Small Business 300 Series Managed Switches, Small Business 500 Series Stackable Managed Switches | 판매 및 지원 종료 | 판매 및 지원 종료 | |
CVE-2022-20864 | Catalyst 3600 Series Switches | 5.06 | 16.12.7 |
Catalyst 3800 Series Switches | 5.08 | 16.12.7 | |
Catalyst 9200 Series Switches | 17.8.1r | 17.6.3, 17.8.1 | |
Catalyst 9300 Series Switches | 17.8.1r | 17.8.1 | |
Catalyst 9400 Series Switches | 17.8.1r | 17.8.1 | |
Catalyst 9500 Series Switches | 17.8.1r | 17.8.1 | |
Catalyst 9600 Series Switches | 17.8.1r | 17.8.1 | |
CVE-2023-20110 | ROMMON Software | 8 이하 버전 | 8-202303 |
CVE-2023-20173 CVE-2023-20174 | Cisco ISE | 2.7 | 해결 버전으로 마이그레이션 권장 |
3.0 | 3.0P8 (2023년 7월 공개) | ||
3.1 | 3.1P7 (2023년 6월 공개) | ||
3.2 | 3.2P2 | ||
CVE-2023-20166 | 2.7 이하 버전 | 취약하지 않음 | |
3.0 | 취약하지 않음 | ||
3.1 | 취약하지 않음 | ||
3.2 | 3.2P2 | ||
CVE-2023-20167 | 2.7 이하 버전 | 해결 버전으로 마이그레이션 권장 | |
3.0 | 해결 버전으로 마이그레이션 권장 | ||
3.1 | 3.1P8 (2023년 8월 공개) | ||
3.2 | 3.2P2 | ||
CVE-2023-20163 | 2.7 이하 버전 | 해결 버전으로 마이그레이션 권장 | |
3.0 | 3.0P8 (2023년 7월 공개) | ||
3.1 | 3.1P7 (2023년 6월 공개) | ||
3.2 | 3.2P2 | ||
CVE-2023-20164 | 2.7 이하 버전 | 취약하지 않음 | |
3.0 | 취약하지 않음 | ||
3.1 | 취약하지 않음 | ||
3.2 | 3.2P2 | ||
CVE-2023-20077 | 3.1 이하 버전 | 취약하지 않음 | |
3.2 | 3.2P1 | ||
CVE-2023-20087 | 3.1 이하 버전 | 취약하지 않음 | |
3.2 | 3.2P2 | ||
CVE-2023-20106 CVE-2023-20171 CVE-2023-20172 | 2.7 이하 버전 | 취약하지 않음 | |
3.0 | 취약하지 않음 | ||
3.1 | 3.1P6 | ||
3.2 | 3.2P2 | ||
CVE-2023-20182 CVE-2023-20183 | Cisco DNA Center | 2.3.2 이하 버전 | 해결 버전으로 마이그레이션 권장 |
2.3.3 | 2.3.3.7 | ||
2.3.4 | 해결 버전으로 마이그레이션 권장 | ||
2.3.5 | 2.3.5.3 | ||
CVE-2023-20184 | 2.3.2 이하 버전 | 2.2.3.5 | |
2.3.3 | 취약하지 않음 | ||
2.3.4 | 취약하지 않음 | ||
2.3.5 | 취약하지 않음 | ||
CVE-2023-20003 | Business 140AC APs Business 141ACM Mesh Extenders Business 142ACM Mesh Extenders Business 143ACM Mesh Extenders Business 145AC APs Business 240AC APs | 10.7.1 이하 버전 | 해결 버전으로 마이그레이션 권장 |
10.8.1 | 10.8.10 | ||
Business 150AX APs Business 151AXM Mesh Extenders | 10.2.2 이하 버전 | 해결 버전으로 마이그레이션 권장 | |
10.3.2 | 취약하지 않음 | ||
10.4.2 | 10.4.2.0 |
※ 참고사이트에 명시되어 있는 ‘Fixed Software’ 내용을 참고하여 패치 적용
□ 기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118
[참고사이트]
[1] https://sec.cloudapps.cisco.com/security/center/publicationListing.x
[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sg-web-multi-S9g4Nkgv
[3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-info-disc-nrORXjO
[4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ssm-sql-X9MmjSYh
[5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-xxe-inj-696OZTCm
[6] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-traversal-ZTUgMYhu
[7] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-injection-sRQnsEU9
[8] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-file-dwnld-Srcdnkd2
[9] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-file-delete-read-PK5ghDDd
[10] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dnac-multiple-kTQkGU3
[11] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cbw-auth-bypass-ggnAfdZ
□ 작성 : [KISA] 침해사고분석단 취약점분석팀
출처 : KISA 바로가기
Last updated