□ 개요
o Cisco社는 자사의 제품에 영향을 주는 취약점을 공개 [1]
o 공격자는 해당 취약점을 악용하여 원격 코드 실행 등의 피해를 발생시킬 수 있으므로 대응 방안에 따른 조치 권고
□ 내용
o Cisco 제품의 Cluster Management Protocol(CMP)에서 잘못된 텔넷 옵션 처리로 인해 발생하는 원격 코드 실행 취약점
(CVE-2017-3881)
□ 영향을 받는 제품 및 버전
o 참고 사이트[1]에 명시되어 있는 ‘Affected Products’를 통해 취약한 제품 확인
□ 대응 방안
o 현재 해당 취약점에 대한 보안 업데이트가 발표되지 않아 패치가 발표될 때까지 다음 사항을 참고하여 대응할 것을 권고
- 텔넷 프로토콜을 비활성화하고 SSH 프로토콜 사용
- 텔넷 프로토콜을 비활성화 할 수 없는 경우, 장비에 관리자만 접근할 수 있도록 액세스 제어 목록(ACL) 설정
- Cisco에서 제공하는 Cisco IPS Signature 7880-0 및 Snort SID 41909, 41910을 통해 취약점 악용 시도 탐지
- 보안 업데이트 발표 시 해당 패치 버전으로 업데이트 조치
※ 보안 업데이트 발표 시 재공지 예정
□ 용어 정리
o Cluster : 여러 대의 시스템들이 연결되어 하나의 시스템처럼 동작하는 시스템들의 집합
[참고사이트]
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmp
'취약점 정보2' 카테고리의 다른 글
windows 10 KB4015438 업데이트 (0) | 2017.03.25 |
---|---|
TeamViewer 12.0.75813 → 업데이트 (0) | 2017.03.22 |
Microsoft SMBv1 Vulnerability (0) | 2017.03.17 |
Adobe Flash Player 신규 취약점 보안 업데이트 권고 (0) | 2017.03.17 |
D-Link DIR-130 and DIR-330 are vulnerable to authentication bypass and do not protect credentials (0) | 2017.03.16 |