□ 개요
o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 발표 [1]
o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고
□ 설명
o Cisco Small Business Series Switches에서 발생하는 Buffer Overflow 취약점 (CVE-2023-20159) 등 9건 [2]
o Cisco Catalyst Switches의 ROMMON Software에서 발생하는 정보 공개 취약점 (CVE-2022-20864) [3]
o Cisco Smart Software Manager On-Prem에서 발생하는 SQL Injection 취약점 (CVE-2023-20110) [4]
o Cisco ISE에서 발생하는 XXE Injection 취약점 (CVE-2023-20173) 등 2건 [5]
o Cisco ISE에서 발생하는 Path Traversal(경로 탐색) 취약점 (CVE-2023-20166) 등 2건 [6]
o Cisco ISE에서 발생하는 Command Injection(명령 주입) 취약점 (CVE-2023-20163) 등 2건 [7]
o Cisco ISE에서 발생하는 임의 파일 다운로드 취약점 (CVE-2023-20077) 등 2건 [8]
o Cisco ISE에서 발생하는 임의 파일 삭제 및 읽기 취약점 (CVE-2023-20106) 등 3건 [9]
o Cisco DNA Center Software에서 발생하는 API 취약점 (CVE-2023-20182) 등 3건 [10]
o Cisco Business Wireless APs에서 발생하는 소셜 로그인 인증 우회 취약점 (CVE-2023-20003) [11]
※ ROMMON : Cisco IOS XE ROM Monitor
※ ISE : Identity Services Engine
※ APs : Access Points
□ 영향받는 제품 및 해결 방안
취약점 |
제품명 |
영향받는 버전 |
해결 버전 |
CVE-2023-20159 CVE-2023-20160 CVE-2023-20161 CVE-2023-20189 CVE-2023-20024 CVE-2023-20156 CVE-2023-20157 CVE-2023-20158 CVE-2023-20162 |
250 Series Smart Switches, 350X Series Stackable Managed Switches, 550X Series Stackable Managed Switches |
2.5.9.15 이하 버전 |
2.5.9.16 |
Business 250 Series Smart Switches, Business 350 Series Managed Switches |
3.3.0.15 이하 버전 |
3.3.0.16 |
|
Small Business 200 Series Smart Switches, Small Business 300 Series Managed Switches, Small Business 500 Series Stackable Managed Switches |
판매 및 지원 종료 |
판매 및 지원 종료 |
|
CVE-2022-20864 |
Catalyst 3600 Series Switches |
5.06 |
16.12.7 |
Catalyst 3800 Series Switches |
5.08 |
16.12.7 |
|
Catalyst 9200 Series Switches |
17.8.1r |
17.6.3, 17.8.1 |
|
Catalyst 9300 Series Switches |
17.8.1r |
17.8.1 |
|
Catalyst 9400 Series Switches |
17.8.1r |
17.8.1 |
|
Catalyst 9500 Series Switches |
17.8.1r |
17.8.1 |
|
Catalyst 9600 Series Switches |
17.8.1r |
17.8.1 |
|
CVE-2023-20110 |
ROMMON Software |
8 이하 버전 |
8-202303 |
CVE-2023-20173 CVE-2023-20174 |
Cisco ISE |
2.7 |
해결 버전으로 마이그레이션 권장 |
3.0 |
3.0P8 (2023년 7월 공개) |
||
3.1 |
3.1P7 (2023년 6월 공개) |
||
3.2 |
3.2P2 |
||
CVE-2023-20166 |
2.7 이하 버전 |
취약하지 않음 |
|
3.0 |
|||
3.1 |
|||
3.2 |
3.2P2 |
||
CVE-2023-20167 |
2.7 이하 버전 |
해결 버전으로 마이그레이션 권장 |
|
3.0 |
해결 버전으로 마이그레이션 권장 |
||
3.1 |
3.1P8 (2023년 8월 공개) |
||
3.2 |
3.2P2 |
||
CVE-2023-20163 |
2.7 이하 버전 |
해결 버전으로 마이그레이션 권장 |
|
3.0 |
3.0P8 (2023년 7월 공개) |
||
3.1 |
3.1P7 (2023년 6월 공개) |
||
3.2 |
3.2P2 |
||
CVE-2023-20164 |
2.7 이하 버전 |
취약하지 않음 |
|
3.0 |
|||
3.1 |
|||
3.2 |
3.2P2 |
||
CVE-2023-20077 |
3.1 이하 버전 |
취약하지 않음 |
|
3.2 |
3.2P1 |
||
CVE-2023-20087 |
3.1 이하 버전 |
취약하지 않음 |
|
3.2 |
3.2P2 |
||
CVE-2023-20106 CVE-2023-20171 CVE-2023-20172 |
2.7 이하 버전 |
취약하지 않음 |
|
3.0 |
|||
3.1 |
3.1P6 |
||
3.2 |
3.2P2 |
||
CVE-2023-20182 CVE-2023-20183 |
Cisco DNA Center |
2.3.2 이하 버전 |
해결 버전으로 마이그레이션 권장 |
2.3.3 |
2.3.3.7 |
||
2.3.4 |
해결 버전으로 마이그레이션 권장 |
||
2.3.5 |
2.3.5.3 |
||
CVE-2023-20184 |
2.3.2 이하 버전 |
2.2.3.5 |
|
2.3.3 |
취약하지 않음 |
||
2.3.4 |
|||
2.3.5 |
|||
CVE-2023-20003 |
Business 140AC APs Business 141ACM Mesh Extenders Business 142ACM Mesh Extenders Business 143ACM Mesh Extenders Business 145AC APs Business 240AC APs |
10.7.1 이하 버전 |
해결 버전으로 마이그레이션 권장 |
10.8.1 |
10.8.10 |
||
Business 150AX APs Business 151AXM Mesh Extenders |
10.2.2 이하 버전 |
해결 버전으로 마이그레이션 권장 |
|
10.3.2 |
취약하지 않음 |
||
10.4.2 |
10.4.2.0 |
※ 참고사이트에 명시되어 있는 ‘Fixed Software’ 내용을 참고하여 패치 적용
□ 기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118
[참고사이트]
[1] https://sec.cloudapps.cisco.com/security/center/publicationListing.x
[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sg-web-multi-S9g4Nkgv
[3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-info-disc-nrORXjO
[4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ssm-sql-X9MmjSYh
[5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-xxe-inj-696OZTCm
[6] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-traversal-ZTUgMYhu
[7] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-injection-sRQnsEU9
[8] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-file-dwnld-Srcdnkd2
[9] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-file-delete-read-PK5ghDDd
[10] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dnac-multiple-kTQkGU3
[11] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cbw-auth-bypass-ggnAfdZ