# Cisco 제품 보안 업데이트 권고\[2023-05/1]

## Cisco 제품 보안 업데이트 권고

### □ 개요

o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 발표 \[1]

o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

### □ 설명

o Cisco Small Business Series Switches에서 발생하는 Buffer Overflow 취약점 (CVE-2023-20159) 등 9건 \[2]

o Cisco Catalyst Switches의 ROMMON Software에서 발생하는 정보 공개 취약점 (CVE-2022-20864) \[3]

o Cisco Smart Software Manager On-Prem에서 발생하는 SQL Injection 취약점 (CVE-2023-20110) \[4]

o Cisco ISE에서 발생하는 XXE Injection 취약점 (CVE-2023-20173) 등 2건 \[5]

o Cisco ISE에서 발생하는 Path Traversal(경로 탐색) 취약점 (CVE-2023-20166) 등 2건 \[6]

o Cisco ISE에서 발생하는 Command Injection(명령 주입) 취약점 (CVE-2023-20163) 등 2건 \[7]

o Cisco ISE에서 발생하는 임의 파일 다운로드 취약점 (CVE-2023-20077) 등 2건 \[8]

o Cisco ISE에서 발생하는 임의 파일 삭제 및 읽기 취약점 (CVE-2023-20106) 등 3건 \[9]

o Cisco DNA Center Software에서 발생하는 API 취약점 (CVE-2023-20182) 등 3건 \[10]

o Cisco Business Wireless APs에서 발생하는 소셜 로그인 인증 우회 취약점 (CVE-2023-20003) \[11]

※ ROMMON : Cisco IOS XE ROM Monitor

※ ISE : Identity Services Engine

※ APs : Access Points

### □ 영향받는 제품 및 해결 방안

<table><thead><tr><th>취약점</th><th>제품명</th><th width="167">영향받는 버전</th><th>해결 버전</th></tr></thead><tbody><tr><td><p>CVE-2023-20159</p><p>CVE-2023-20160</p><p>CVE-2023-20161</p><p>CVE-2023-20189</p><p>CVE-2023-20024</p><p>CVE-2023-20156</p><p>CVE-2023-20157</p><p>CVE-2023-20158</p><p>CVE-2023-20162</p></td><td><p>250 Series Smart Switches,<br>350 Series Managed Switches,</p><p>350X Series Stackable Managed Switches,</p><p>550X Series Stackable Managed Switches</p></td><td>2.5.9.15 이하 버전</td><td>2.5.9.16</td></tr><tr><td></td><td><p>Business 250 Series Smart Switches,</p><p>Business 350 Series Managed Switches</p></td><td>3.3.0.15 이하 버전</td><td>3.3.0.16</td></tr><tr><td></td><td><p>Small Business 200 Series Smart Switches,</p><p>Small Business 300 Series Managed Switches,</p><p>Small Business 500 Series Stackable Managed Switches</p></td><td>판매 및 지원 종료</td><td>판매 및 지원 종료</td></tr><tr><td>CVE-2022-20864</td><td>Catalyst 3600 Series Switches</td><td>5.06</td><td>16.12.7</td></tr><tr><td></td><td>Catalyst 3800 Series Switches</td><td>5.08</td><td>16.12.7</td></tr><tr><td></td><td>Catalyst 9200 Series Switches</td><td>17.8.1r</td><td>17.6.3, 17.8.1</td></tr><tr><td></td><td>Catalyst 9300 Series Switches</td><td>17.8.1r</td><td>17.8.1</td></tr><tr><td></td><td>Catalyst 9400 Series Switches</td><td>17.8.1r</td><td>17.8.1</td></tr><tr><td></td><td>Catalyst 9500 Series Switches</td><td>17.8.1r</td><td>17.8.1</td></tr><tr><td></td><td>Catalyst 9600 Series Switches</td><td>17.8.1r</td><td>17.8.1</td></tr><tr><td>CVE-2023-20110</td><td>ROMMON Software</td><td>8 이하 버전</td><td>8-202303</td></tr><tr><td><p>CVE-2023-20173</p><p>CVE-2023-20174</p></td><td>Cisco ISE</td><td>2.7</td><td>해결 버전으로 마이그레이션 권장</td></tr><tr><td></td><td></td><td>3.0</td><td>3.0P8 (2023년 7월 공개)</td></tr><tr><td></td><td></td><td>3.1</td><td>3.1P7 (2023년 6월 공개)</td></tr><tr><td></td><td></td><td>3.2</td><td>3.2P2</td></tr><tr><td>CVE-2023-20166</td><td></td><td>2.7 이하 버전</td><td>취약하지 않음</td></tr><tr><td></td><td></td><td>3.0</td><td>취약하지 않음</td></tr><tr><td></td><td></td><td>3.1</td><td>취약하지 않음</td></tr><tr><td></td><td></td><td>3.2</td><td>3.2P2</td></tr><tr><td>CVE-2023-20167</td><td></td><td>2.7 이하 버전</td><td>해결 버전으로 마이그레이션 권장</td></tr><tr><td></td><td></td><td>3.0</td><td>해결 버전으로 마이그레이션 권장</td></tr><tr><td></td><td></td><td>3.1</td><td>3.1P8 (2023년 8월 공개)</td></tr><tr><td></td><td></td><td>3.2</td><td>3.2P2</td></tr><tr><td>CVE-2023-20163</td><td></td><td>2.7 이하 버전</td><td>해결 버전으로 마이그레이션 권장</td></tr><tr><td></td><td></td><td>3.0</td><td>3.0P8 (2023년 7월 공개)</td></tr><tr><td></td><td></td><td>3.1</td><td>3.1P7 (2023년 6월 공개)</td></tr><tr><td></td><td></td><td>3.2</td><td>3.2P2</td></tr><tr><td>CVE-2023-20164</td><td></td><td>2.7 이하 버전</td><td>취약하지 않음</td></tr><tr><td></td><td></td><td>3.0</td><td>취약하지 않음</td></tr><tr><td></td><td></td><td>3.1</td><td>취약하지 않음</td></tr><tr><td></td><td></td><td>3.2</td><td>3.2P2</td></tr><tr><td>CVE-2023-20077</td><td></td><td>3.1 이하 버전</td><td>취약하지 않음</td></tr><tr><td></td><td></td><td>3.2</td><td>3.2P1</td></tr><tr><td>CVE-2023-20087</td><td></td><td>3.1 이하 버전</td><td>취약하지 않음</td></tr><tr><td></td><td></td><td>3.2</td><td>3.2P2</td></tr><tr><td><p>CVE-2023-20106</p><p>CVE-2023-20171</p><p>CVE-2023-20172</p></td><td></td><td>2.7 이하 버전</td><td>취약하지 않음</td></tr><tr><td></td><td></td><td>3.0</td><td>취약하지 않음</td></tr><tr><td></td><td></td><td>3.1</td><td>3.1P6</td></tr><tr><td></td><td></td><td>3.2</td><td>3.2P2</td></tr><tr><td><p>CVE-2023-20182</p><p>CVE-2023-20183</p></td><td>Cisco DNA Center</td><td>2.3.2 이하 버전</td><td>해결 버전으로 마이그레이션 권장</td></tr><tr><td></td><td></td><td>2.3.3</td><td>2.3.3.7</td></tr><tr><td></td><td></td><td>2.3.4</td><td>해결 버전으로 마이그레이션 권장</td></tr><tr><td></td><td></td><td>2.3.5</td><td>2.3.5.3</td></tr><tr><td>CVE-2023-20184</td><td></td><td>2.3.2 이하 버전</td><td>2.2.3.5</td></tr><tr><td></td><td></td><td>2.3.3</td><td>취약하지 않음</td></tr><tr><td></td><td></td><td>2.3.4</td><td>취약하지 않음</td></tr><tr><td></td><td></td><td>2.3.5</td><td>취약하지 않음</td></tr><tr><td>CVE-2023-20003</td><td><p>Business 140AC APs</p><p>Business 141ACM Mesh Extenders</p><p>Business 142ACM Mesh Extenders</p><p>Business 143ACM Mesh Extenders</p><p>Business 145AC APs</p><p>Business 240AC APs</p></td><td>10.7.1 이하 버전</td><td>해결 버전으로 마이그레이션 권장</td></tr><tr><td></td><td></td><td>10.8.1</td><td>10.8.10</td></tr><tr><td><p>Business 150AX APs</p><p>Business 151AXM Mesh Extenders</p></td><td></td><td>10.2.2 이하 버전</td><td>해결 버전으로 마이그레이션 권장</td></tr><tr><td></td><td></td><td>10.3.2</td><td>취약하지 않음</td></tr><tr><td></td><td></td><td>10.4.2</td><td>10.4.2.0</td></tr></tbody></table>

※ 참고사이트에 명시되어 있는 ‘Fixed Software’ 내용을 참고하여 패치 적용

### □ 기타 문의사항

o 한국인터넷진흥원 사이버민원센터: 국번없이 118

### \[참고사이트]

\[1] <https://sec.cloudapps.cisco.com/security/center/publicationListing.x>

\[2] <https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sg-web-multi-S9g4Nkgv>

\[3] <https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-info-disc-nrORXjO>

\[4] <https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ssm-sql-X9MmjSYh>

\[5] <https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-xxe-inj-696OZTCm>

\[6] <https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-traversal-ZTUgMYhu>

\[7] <https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-injection-sRQnsEU9>

\[8] <https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-file-dwnld-Srcdnkd2>

\[9] <https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-file-delete-read-PK5ghDDd>

\[10] <https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dnac-multiple-kTQkGU3>

\[11] <https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cbw-auth-bypass-ggnAfdZ>

### □ 작성 : \[KISA] 침해사고분석단 취약점분석팀

## 출처 : [KISA 바로가기](https://www.krcert.or.kr/kr/bbs/view.do?searchCnd=\&bbsId=B0000133\&searchWrd=\&menuNo=205020\&pageIndex=1\&categoryCode=\&nttId=71099)

{% embed url="<https://doc.skill.or.kr>" %}
NHN Cloud 정보 사이트&#x20;
{% endembed %}

{% embed url="<https://ssv.skill.or.kr>" %}
취약점 진단 분석 평가 방법 사이트
{% endembed %}
