Cisco 제품 보안 업데이트 권고[2023-05/1]

[KISA] 보안공지 참고

Cisco 제품 보안 업데이트 권고

□ 개요

o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 발표 [1]

o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 설명

o Cisco Small Business Series Switches에서 발생하는 Buffer Overflow 취약점 (CVE-2023-20159) 등 9건 [2]

o Cisco Catalyst Switches의 ROMMON Software에서 발생하는 정보 공개 취약점 (CVE-2022-20864) [3]

o Cisco Smart Software Manager On-Prem에서 발생하는 SQL Injection 취약점 (CVE-2023-20110) [4]

o Cisco ISE에서 발생하는 XXE Injection 취약점 (CVE-2023-20173) 등 2건 [5]

o Cisco ISE에서 발생하는 Path Traversal(경로 탐색) 취약점 (CVE-2023-20166) 등 2건 [6]

o Cisco ISE에서 발생하는 Command Injection(명령 주입) 취약점 (CVE-2023-20163) 등 2건 [7]

o Cisco ISE에서 발생하는 임의 파일 다운로드 취약점 (CVE-2023-20077) 등 2건 [8]

o Cisco ISE에서 발생하는 임의 파일 삭제 및 읽기 취약점 (CVE-2023-20106) 등 3건 [9]

o Cisco DNA Center Software에서 발생하는 API 취약점 (CVE-2023-20182) 등 3건 [10]

o Cisco Business Wireless APs에서 발생하는 소셜 로그인 인증 우회 취약점 (CVE-2023-20003) [11]

※ ROMMON : Cisco IOS XE ROM Monitor

※ ISE : Identity Services Engine

※ APs : Access Points

□ 영향받는 제품 및 해결 방안

취약점제품명영향받는 버전해결 버전

CVE-2023-20159

CVE-2023-20160

CVE-2023-20161

CVE-2023-20189

CVE-2023-20024

CVE-2023-20156

CVE-2023-20157

CVE-2023-20158

CVE-2023-20162

250 Series Smart Switches, 350 Series Managed Switches,

350X Series Stackable Managed Switches,

550X Series Stackable Managed Switches

2.5.9.15 이하 버전

2.5.9.16

Business 250 Series Smart Switches,

Business 350 Series Managed Switches

3.3.0.15 이하 버전

3.3.0.16

Small Business 200 Series Smart Switches,

Small Business 300 Series Managed Switches,

Small Business 500 Series Stackable Managed Switches

판매 및 지원 종료

판매 및 지원 종료

CVE-2022-20864

Catalyst 3600 Series Switches

5.06

16.12.7

Catalyst 3800 Series Switches

5.08

16.12.7

Catalyst 9200 Series Switches

17.8.1r

17.6.3, 17.8.1

Catalyst 9300 Series Switches

17.8.1r

17.8.1

Catalyst 9400 Series Switches

17.8.1r

17.8.1

Catalyst 9500 Series Switches

17.8.1r

17.8.1

Catalyst 9600 Series Switches

17.8.1r

17.8.1

CVE-2023-20110

ROMMON Software

8 이하 버전

8-202303

CVE-2023-20173

CVE-2023-20174

Cisco ISE

2.7

해결 버전으로 마이그레이션 권장

3.0

3.0P8 (2023년 7월 공개)

3.1

3.1P7 (2023년 6월 공개)

3.2

3.2P2

CVE-2023-20166

2.7 이하 버전

취약하지 않음

3.0

취약하지 않음

3.1

취약하지 않음

3.2

3.2P2

CVE-2023-20167

2.7 이하 버전

해결 버전으로 마이그레이션 권장

3.0

해결 버전으로 마이그레이션 권장

3.1

3.1P8 (2023년 8월 공개)

3.2

3.2P2

CVE-2023-20163

2.7 이하 버전

해결 버전으로 마이그레이션 권장

3.0

3.0P8 (2023년 7월 공개)

3.1

3.1P7 (2023년 6월 공개)

3.2

3.2P2

CVE-2023-20164

2.7 이하 버전

취약하지 않음

3.0

취약하지 않음

3.1

취약하지 않음

3.2

3.2P2

CVE-2023-20077

3.1 이하 버전

취약하지 않음

3.2

3.2P1

CVE-2023-20087

3.1 이하 버전

취약하지 않음

3.2

3.2P2

CVE-2023-20106

CVE-2023-20171

CVE-2023-20172

2.7 이하 버전

취약하지 않음

3.0

취약하지 않음

3.1

3.1P6

3.2

3.2P2

CVE-2023-20182

CVE-2023-20183

Cisco DNA Center

2.3.2 이하 버전

해결 버전으로 마이그레이션 권장

2.3.3

2.3.3.7

2.3.4

해결 버전으로 마이그레이션 권장

2.3.5

2.3.5.3

CVE-2023-20184

2.3.2 이하 버전

2.2.3.5

2.3.3

취약하지 않음

2.3.4

취약하지 않음

2.3.5

취약하지 않음

CVE-2023-20003

Business 140AC APs

Business 141ACM Mesh Extenders

Business 142ACM Mesh Extenders

Business 143ACM Mesh Extenders

Business 145AC APs

Business 240AC APs

10.7.1 이하 버전

해결 버전으로 마이그레이션 권장

10.8.1

10.8.10

Business 150AX APs

Business 151AXM Mesh Extenders

10.2.2 이하 버전

해결 버전으로 마이그레이션 권장

10.3.2

취약하지 않음

10.4.2

10.4.2.0

※ 참고사이트에 명시되어 있는 ‘Fixed Software’ 내용을 참고하여 패치 적용

□ 기타 문의사항

o 한국인터넷진흥원 사이버민원센터: 국번없이 118

[참고사이트]

[1] https://sec.cloudapps.cisco.com/security/center/publicationListing.x

[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sg-web-multi-S9g4Nkgv

[3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-info-disc-nrORXjO

[4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ssm-sql-X9MmjSYh

[5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-xxe-inj-696OZTCm

[6] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-traversal-ZTUgMYhu

[7] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-injection-sRQnsEU9

[8] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-file-dwnld-Srcdnkd2

[9] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-file-delete-read-PK5ghDDd

[10] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dnac-multiple-kTQkGU3

[11] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cbw-auth-bypass-ggnAfdZ

□ 작성 : [KISA] 침해사고분석단 취약점분석팀

NHN Cloud 정보 사이트
취약점 진단 분석 평가 방법 사이트

Last updated