Cisco 제품 보안 업데이트 권고[2023-05/1]
[KISA] 보안공지 참고
Cisco 제품 보안 업데이트 권고
□ 개요
o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 발표 [1]
o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고
□ 설명
o Cisco Small Business Series Switches에서 발생하는 Buffer Overflow 취약점 (CVE-2023-20159) 등 9건 [2]
o Cisco Catalyst Switches의 ROMMON Software에서 발생하는 정보 공개 취약점 (CVE-2022-20864) [3]
o Cisco Smart Software Manager On-Prem에서 발생하는 SQL Injection 취약점 (CVE-2023-20110) [4]
o Cisco ISE에서 발생하는 XXE Injection 취약점 (CVE-2023-20173) 등 2건 [5]
o Cisco ISE에서 발생하는 Path Traversal(경로 탐색) 취약점 (CVE-2023-20166) 등 2건 [6]
o Cisco ISE에서 발생하는 Command Injection(명령 주입) 취약점 (CVE-2023-20163) 등 2건 [7]
o Cisco ISE에서 발생하는 임의 파일 다운로드 취약점 (CVE-2023-20077) 등 2건 [8]
o Cisco ISE에서 발생하는 임의 파일 삭제 및 읽기 취약점 (CVE-2023-20106) 등 3건 [9]
o Cisco DNA Center Software에서 발생하는 API 취약점 (CVE-2023-20182) 등 3건 [10]
o Cisco Business Wireless APs에서 발생하는 소셜 로그인 인증 우회 취약점 (CVE-2023-20003) [11]
※ ROMMON : Cisco IOS XE ROM Monitor
※ ISE : Identity Services Engine
※ APs : Access Points
□ 영향받는 제품 및 해결 방안
CVE-2023-20159
CVE-2023-20160
CVE-2023-20161
CVE-2023-20189
CVE-2023-20024
CVE-2023-20156
CVE-2023-20157
CVE-2023-20158
CVE-2023-20162
250 Series Smart Switches, 350 Series Managed Switches,
350X Series Stackable Managed Switches,
550X Series Stackable Managed Switches
2.5.9.15 이하 버전
2.5.9.16
Business 250 Series Smart Switches,
Business 350 Series Managed Switches
3.3.0.15 이하 버전
3.3.0.16
Small Business 200 Series Smart Switches,
Small Business 300 Series Managed Switches,
Small Business 500 Series Stackable Managed Switches
판매 및 지원 종료
판매 및 지원 종료
CVE-2022-20864
Catalyst 3600 Series Switches
5.06
16.12.7
Catalyst 3800 Series Switches
5.08
16.12.7
Catalyst 9200 Series Switches
17.8.1r
17.6.3, 17.8.1
Catalyst 9300 Series Switches
17.8.1r
17.8.1
Catalyst 9400 Series Switches
17.8.1r
17.8.1
Catalyst 9500 Series Switches
17.8.1r
17.8.1
Catalyst 9600 Series Switches
17.8.1r
17.8.1
CVE-2023-20110
ROMMON Software
8 이하 버전
8-202303
CVE-2023-20173
CVE-2023-20174
Cisco ISE
2.7
해결 버전으로 마이그레이션 권장
3.0
3.0P8 (2023년 7월 공개)
3.1
3.1P7 (2023년 6월 공개)
3.2
3.2P2
CVE-2023-20166
2.7 이하 버전
취약하지 않음
3.0
취약하지 않음
3.1
취약하지 않음
3.2
3.2P2
CVE-2023-20167
2.7 이하 버전
해결 버전으로 마이그레이션 권장
3.0
해결 버전으로 마이그레이션 권장
3.1
3.1P8 (2023년 8월 공개)
3.2
3.2P2
CVE-2023-20163
2.7 이하 버전
해결 버전으로 마이그레이션 권장
3.0
3.0P8 (2023년 7월 공개)
3.1
3.1P7 (2023년 6월 공개)
3.2
3.2P2
CVE-2023-20164
2.7 이하 버전
취약하지 않음
3.0
취약하지 않음
3.1
취약하지 않음
3.2
3.2P2
CVE-2023-20077
3.1 이하 버전
취약하지 않음
3.2
3.2P1
CVE-2023-20087
3.1 이하 버전
취약하지 않음
3.2
3.2P2
CVE-2023-20106
CVE-2023-20171
CVE-2023-20172
2.7 이하 버전
취약하지 않음
3.0
취약하지 않음
3.1
3.1P6
3.2
3.2P2
CVE-2023-20182
CVE-2023-20183
Cisco DNA Center
2.3.2 이하 버전
해결 버전으로 마이그레이션 권장
2.3.3
2.3.3.7
2.3.4
해결 버전으로 마이그레이션 권장
2.3.5
2.3.5.3
CVE-2023-20184
2.3.2 이하 버전
2.2.3.5
2.3.3
취약하지 않음
2.3.4
취약하지 않음
2.3.5
취약하지 않음
CVE-2023-20003
Business 140AC APs
Business 141ACM Mesh Extenders
Business 142ACM Mesh Extenders
Business 143ACM Mesh Extenders
Business 145AC APs
Business 240AC APs
10.7.1 이하 버전
해결 버전으로 마이그레이션 권장
10.8.1
10.8.10
Business 150AX APs
Business 151AXM Mesh Extenders
10.2.2 이하 버전
해결 버전으로 마이그레이션 권장
10.3.2
취약하지 않음
10.4.2
10.4.2.0
※ 참고사이트에 명시되어 있는 ‘Fixed Software’ 내용을 참고하여 패치 적용
□ 기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118
[참고사이트]
[1] https://sec.cloudapps.cisco.com/security/center/publicationListing.x
[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sg-web-multi-S9g4Nkgv
[3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-info-disc-nrORXjO
[4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ssm-sql-X9MmjSYh
[5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-xxe-inj-696OZTCm
[6] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-traversal-ZTUgMYhu
[7] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-injection-sRQnsEU9
[8] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-file-dwnld-Srcdnkd2
[9] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-file-delete-read-PK5ghDDd
[10] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dnac-multiple-kTQkGU3
[11] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cbw-auth-bypass-ggnAfdZ
□ 작성 : [KISA] 침해사고분석단 취약점분석팀
출처 : KISA 바로가기
Last updated