시스코, 자사 제품에서 발견된 여러 가지 취약점에 대한 패치 배포

2020-05-22 15:24
  • 카카오톡
  • 네이버 블로그
  • url
유니파이드 컨텍트 센터 엑스프레스에서 발견된 취약점이 가장 위험...9.8점
대부분 사용자 입력값 혹은 사용자 제공 콘텐츠 확인 과정에서 생긴 문제들


[보안뉴스 문가용 기자] 시스코(Cisco)가 자사 제품에서 발견된 취약점들을 해결하기 위해 보안 패치를 발표했다. 이 중에는 치명적인 위험도를 가진 취약점도 포함되어 있는 것으로 알려져 있다.


[이미지 = utoimage]

이 위험성 높은 취약점은 유니파이드 컨택트 센터 엑스프레스(Unified Contact Center Express, Unified CCX) 소프트웨어서 발견됐다고 한다. CVE-2020-3280이라는 번호가 붙었으며, CVSS를 기준으로 9.8점을 받았다(10점 만점). 익스플로잇에 성공할 경우 공격자는 임의의 코드를 원격에서 실행할 수 있게 된다.

시스코의 보안 권고문에 따르면 이 취약점은 “사용자가 제공한 콘텐츠의 역직렬화 과정이 불안정해서” 발생하는 것이라고 한다. 따라서 공격자가 악의적으로 제작한 자바 객체를 특정 리스너에 전송하게 되면 취약점이 발동될 수 있고, 이를 통해 임의 코드를 실행하는 게 가능하다.

시스코에 따르면 이 취약점이 발견된 건 유니파이드 CCX 12.0버전 이하 모든 버전이라고 하며, 해당 소프트웨어의 사용자라면 유니파이드 CCX 버전 12.0(1)ES03으로 업그레이드 해야 한다고 한다. 기존의 12.5 버전 역시 안전하다.

그 외에 이번 패치를 통해 다뤄진 취약점에는 CVE-2020-3272가 있다. CVSS를 기준으로 7.5점을 받은, 꽤나 심각한 취약점이라고 볼 수 있다. 프라임 네트워크 레지스트라(Prime Network Registrar)에서 발견되었으며, 익스플로잇 성공 시 원격에서 접근한 공격자가 인증 과정을 거치지 않고 디도스 공격을 할 수 있게 된다.

이 취약점은 DHCP 트래픽을 제대로 확인하지 못하기 때문에 발생한다. 이 때문에 공격자는 조작된 DHCP 요청을 전송함으로써 취약점을 발동시킬 수 있게 된다. 보다 정확히 말하면, DHCP 서버 프로세스가 반복해서 처음부터 재시작하도록 강제할 수 있고, 서버가 꺼졌다 켜졌다를 반복하면서 접근과 사용이 불가능하게 변한다.

이 취약점의 영향을 받는 건 8.3, 9.0, 9.1, 10.0, 10.1 버전이라고 시스코는 밝혔다. 8.3 이하 버전에서는 이 취약점이 발견되지 않는다.

또한 시스코는 중간급 위험도를 가진 취약점을 AMP 제품군(AMP for Endpoints Mac Connector Software와 AMP for Endpoints Linux Connector Software)에서 발견해 패치했다. 취약점은 어떤 공격을 가능케 하느냐에 따라 다음과 같이 분류된다.
1) CVE-2020-3314 : 서비스 거부 공격이 가능하다.
2) CVE-2020-3343 / CVE-2020-3344 : 서비스가 중단되거나 재시작하도록 만들 수 있다.

프라임 콜라보레이션 프로비져닝 소프트웨어(Prime Collaboration Provisioning Software)에서도 중간급 위험도를 가진 SQL 주입 취약점이 발견됐다. 역시 사용자 입력값을 제대로 확인하지 않아서 생기는 문제로, 익스플로잇을 통해 관리자 권한을 가져갈 수 있게 된다. 관리자 권한을 가진 공격자들은 정보 조작 및 시스템 설정 변경을 실시할 수 있게 된다.

프라임 콜라보레이션 프로비져닝 소프트웨어 12.6 SU2 이전 버전들은 모두 이 취약점에 노출되어 있는 상태이며 패치 외에 다른 위험 완화 방법은 없다고 한다.

시스코는 이 취약점들과 패치를 발표하며 “이러한 내용들이 실제 해킹 공격에 활용된 사례는 아직 찾지 못했다”고 주장했다. 현재 이 모든 정보들의 상세 내용은 시스코의 고객 지원 웹사이트를 통해 공개되어 있다.

3줄 요약
1. 시스코, 자사 제품들에서 발견된 각종 취약점에 대한 패치 발표함.
2. 가장 위험한 건 CVE-2020-3280로, 유니파이드 컨택트 센터 엑스프레스에서 발견됨.
3. 그 외 많은 취약점들 패치됐는데, 대부분 사용자 입력값을 제대로 확인하지 않아서 발생하는 취약점들이었음.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 씨프로

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • 아이비젼

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • TVT코리아

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 세연테크

    • 비전정보통신

    • 트루엔

    • 경인씨엔에스

    • 한국씨텍

    • 성현시스템

    • 아이원코리아

    • 프로브디지털

    • 위트콘

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 펜타시큐리티

    • 에프에스네트워크

    • 신우테크
      팬틸드 / 하우징

    • 옥타코

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 네티마시스템

    • 아이엔아이

    • 미래시그널

    • 엣지디엑스

    • 인빅

    • 유투에스알

    • 제네텍

    • 주식회사 에스카

    • 솔디아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 새눈

    • 에이앤티글로벌

    • 케비스전자

    • 한국아이티에스

    • 이엘피케이뉴

    • (주)일산정밀

    • 구네보코리아주식회사

    • 레이어스

    • 창성에이스산업

    • 엘림광통신

    • 에이앤티코리아

    • 엔에스티정보통신

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 인더스비젼

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기