Home > Security
시스코, 자사 제품에서 발견된 여러 가지 취약점에 대한 패치 배포
  |  입력 : 2020-05-22 15:24
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
유니파이드 컨텍트 센터 엑스프레스에서 발견된 취약점이 가장 위험...9.8점
대부분 사용자 입력값 혹은 사용자 제공 콘텐츠 확인 과정에서 생긴 문제들


[보안뉴스 문가용 기자] 시스코(Cisco)가 자사 제품에서 발견된 취약점들을 해결하기 위해 보안 패치를 발표했다. 이 중에는 치명적인 위험도를 가진 취약점도 포함되어 있는 것으로 알려져 있다.

[이미지 = utoimage]


이 위험성 높은 취약점은 유니파이드 컨택트 센터 엑스프레스(Unified Contact Center Express, Unified CCX) 소프트웨어서 발견됐다고 한다. CVE-2020-3280이라는 번호가 붙었으며, CVSS를 기준으로 9.8점을 받았다(10점 만점). 익스플로잇에 성공할 경우 공격자는 임의의 코드를 원격에서 실행할 수 있게 된다.

시스코의 보안 권고문에 따르면 이 취약점은 “사용자가 제공한 콘텐츠의 역직렬화 과정이 불안정해서” 발생하는 것이라고 한다. 따라서 공격자가 악의적으로 제작한 자바 객체를 특정 리스너에 전송하게 되면 취약점이 발동될 수 있고, 이를 통해 임의 코드를 실행하는 게 가능하다.

시스코에 따르면 이 취약점이 발견된 건 유니파이드 CCX 12.0버전 이하 모든 버전이라고 하며, 해당 소프트웨어의 사용자라면 유니파이드 CCX 버전 12.0(1)ES03으로 업그레이드 해야 한다고 한다. 기존의 12.5 버전 역시 안전하다.

그 외에 이번 패치를 통해 다뤄진 취약점에는 CVE-2020-3272가 있다. CVSS를 기준으로 7.5점을 받은, 꽤나 심각한 취약점이라고 볼 수 있다. 프라임 네트워크 레지스트라(Prime Network Registrar)에서 발견되었으며, 익스플로잇 성공 시 원격에서 접근한 공격자가 인증 과정을 거치지 않고 디도스 공격을 할 수 있게 된다.

이 취약점은 DHCP 트래픽을 제대로 확인하지 못하기 때문에 발생한다. 이 때문에 공격자는 조작된 DHCP 요청을 전송함으로써 취약점을 발동시킬 수 있게 된다. 보다 정확히 말하면, DHCP 서버 프로세스가 반복해서 처음부터 재시작하도록 강제할 수 있고, 서버가 꺼졌다 켜졌다를 반복하면서 접근과 사용이 불가능하게 변한다.

이 취약점의 영향을 받는 건 8.3, 9.0, 9.1, 10.0, 10.1 버전이라고 시스코는 밝혔다. 8.3 이하 버전에서는 이 취약점이 발견되지 않는다.

또한 시스코는 중간급 위험도를 가진 취약점을 AMP 제품군(AMP for Endpoints Mac Connector Software와 AMP for Endpoints Linux Connector Software)에서 발견해 패치했다. 취약점은 어떤 공격을 가능케 하느냐에 따라 다음과 같이 분류된다.
1) CVE-2020-3314 : 서비스 거부 공격이 가능하다.
2) CVE-2020-3343 / CVE-2020-3344 : 서비스가 중단되거나 재시작하도록 만들 수 있다.

프라임 콜라보레이션 프로비져닝 소프트웨어(Prime Collaboration Provisioning Software)에서도 중간급 위험도를 가진 SQL 주입 취약점이 발견됐다. 역시 사용자 입력값을 제대로 확인하지 않아서 생기는 문제로, 익스플로잇을 통해 관리자 권한을 가져갈 수 있게 된다. 관리자 권한을 가진 공격자들은 정보 조작 및 시스템 설정 변경을 실시할 수 있게 된다.

프라임 콜라보레이션 프로비져닝 소프트웨어 12.6 SU2 이전 버전들은 모두 이 취약점에 노출되어 있는 상태이며 패치 외에 다른 위험 완화 방법은 없다고 한다.

시스코는 이 취약점들과 패치를 발표하며 “이러한 내용들이 실제 해킹 공격에 활용된 사례는 아직 찾지 못했다”고 주장했다. 현재 이 모든 정보들의 상세 내용은 시스코의 고객 지원 웹사이트를 통해 공개되어 있다.

3줄 요약
1. 시스코, 자사 제품들에서 발견된 각종 취약점에 대한 패치 발표함.
2. 가장 위험한 건 CVE-2020-3280로, 유니파이드 컨택트 센터 엑스프레스에서 발견됨.
3. 그 외 많은 취약점들 패치됐는데, 대부분 사용자 입력값을 제대로 확인하지 않아서 발생하는 취약점들이었음.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)