심각도가 높은 Cisco DoS 결함으로 소규모 기업용 스위치를 괴롭힘
Cisco는 최근에 인증되지 않은 원격 공격자가 인기있는 소규모 비즈니스 스위치에 대해 DoS 공격을 시작할 수있는 심각도가 높은 결함을 패치했습니다.
Cisco는 인증되지 않은 원격 공격자가 DoS (서비스 거부) 공격으로 인기있는 소규모 비즈니스 스위치 중 일부를 손상시킬 수있는 심각도가 높은 결함에 대해 경고하고 있습니다.
취약점은 스위치의 IPv6 패킷 처리 엔진에서 비롯됩니다. IPv6 (인터넷 프로토콜 버전 6이라고도 함)은 네트워크의 컴퓨터에 대한 식별 시스템을 제공하고 인터넷을 통해 트래픽을 라우팅하는 통신 프로토콜 인 인터넷 프로토콜 (IP)의 최신 버전입니다.
CVSS 점수가 10 점 만점에 8.6 점인 결함 (CVE-2020-3363)은 들어오는 IPv6 트래픽에 대한 검증이 불충분하기 때문입니다.
"공격자는 영향을받는 장치를 통해 제작 된 IPv6 패킷을 전송하여이 취약점을 악용 할 수 있습니다"라고 시스코는 수요일 자문에 . "성공적인 익스플로잇은 공격자가 예기치 않은 스위치 재부팅을 유발하여 DoS 상태로 이어질 수 있습니다."
이 결함의 영향을받는 Cisco 스위치에는 250 시리즈 스마트 스위치, 350 시리즈 매니지드 스위치, 350X 시리즈 스택 형 매니지드 스위치, 550X 시리즈 스택 형 매니지드 스위치가 포함됩니다. 이러한 스위치 라인업은 기능과 가격면에서 다양하지만 모두 2015 년에서 2016 년 사이에 출시되었으며 모두 소규모 비즈니스를위한 웹 관리 형 보급형 장치입니다. 릴리스 2.5.5.4.7에서 이러한 제품에 대한 업데이트를 사용할 수 있습니다.
또한이 결함의 영향을받는 스위치는 소프트웨어 유지 관리 종료 시점에 도달 한 3 개의 스위치 시리즈입니다. 즉, 패치를받지 못합니다. 예를 들면 Small Business 200 시리즈 스마트 스위치, Small Business 300 시리즈 매니지드 스위치 및 Small Business 500 시리즈 스택 형 매니지드 스위치입니다. EoL (End of Life)이 취약했을 때 Cisco가 이러한 특정 스위치에 대한 패치를 발행하는 것을 중단 한 것은 이번이 처음이 아닙니다. 7 월에 시스코는 원격의 인증되지 않은 공격자가 관리자 권한으로 스위치의 관리 인터페이스에 액세스 할 수 있도록 허용 할 수있는 심각도가 높은 결함을 해결하기 위해 3 개의 스위치에서 펌웨어 업데이트 를 발행하지 않는다고 경고 했습니다 .
Cisco PSIRT (Product Security Incident Response Team)는 취약점의 공개 발표 나 악의적 인 사용에 대해 알고 있지 않다고 말했습니다. 이 결함은 특히 IPv6 트래픽에 영향을 미칩니다. IPv4 트래픽 (IPv6가 대체 한 IP)은 영향을받지 않습니다.
Cisco는“Cisco는 소프트웨어 유지 관리가 끝나지 않은 장치에 대해이 취약점을 해결하는 소프트웨어 업데이트를 출시했습니다. "이 취약점을 해결하는 방법은 없습니다."
이 결함 외에도 시스코는 목요일 보안 권고를 통해 심각도가 높은 세 가지 다른 취약점을 수정했습니다.
그중 하나는 Cisco StarOS의 IPv6 구현에서 유사한 취약점 입니다. Cisco StarOS는 ASR (Aggregation Services Routers) 5000 시리즈를 포괄하는 가상화 된 소프트웨어 아키텍처입니다. 이 결함 (CVE-2020-3324)은 들어오는 IPv6 트래픽에 대한 불충분 한 유효성 검사로 인해 발생하며 인증되지 않은 원격 공격자가 영향을받는 장치에서 DoS 공격을 시작할 수 있습니다.
Cisco DNA Center 소프트웨어의 또 다른 심각도가 높은 결함 (CVE-2020-3411)으로 인해 인증되지 않은 원격 공격자가 영향을받는 시스템의 중요한 정보에 액세스 할 수 있습니다. Cisco DNA Center는 네트워크 관리, 자동화, 가상화, 분석, 보안 및 사물 인터넷 (IoT) 연결을위한 통합 도구가 포함 된 네트워크 컨트롤러 및 관리 대시 보드입니다.
Cisco가 수요일에 연결 한 마지막 결함 (CVE-2020-3433) 은 기업을 보호하기위한 보안 서비스를 제공하는 Cisco의 통합 보안 엔드 포인트 에이전트 인 Windows 용 AnyConnect Secure Mobility Client에 존재합니다. 이 결함은 IPC (프로세스 간 통신) 채널에 존재하며 인증 된 로컬 공격자가 DLL 하이재킹이라는 공격을 수행하도록 허용 할 수 있습니다. 여기서 공격자는 Windows 응용 프로그램 검색을 악용하고 동적 연결 라이브러리를로드합니다.