□ 개요 o Cisco社는 자사 제품에서 발생하는 취약점을
해결한 보안 업데이트 발표 [1]
o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고
□ 설명
o Cisco Catalyst SD-WAN Manager에서 발생하는 비인가 접근 취약점(CVE-2023-20252) [2]
o Cisco Catalyst SD-WAN Manager에서 발생하는 비인가 설정 롤백 취약점(CVE-2023-20253) [2]
o Cisco Catalyst SD-WAN Manager에서 발생하는 정보 공개 취약점(CVE—2023-20034) [2]
o Cisco Catalyst SD-WAN Manager에서 발생하는 인증 우회 취약점(CVE-2023-20254)
[2]
o Cisco Catalyst SD-WAN Manager에서 발생하는 서비스 거부 취약점(CVE-2023-20262)
[2]
□ 영향받는 제품 및 해결 방안
취약점
|
제품명
|
영향받는 버전
|
해결 버전
|
CVE-2023-20252
|
Cisco Catalyst SD-WAN Manager
|
20.9.3.2
|
20.9.4
|
20.11.1.2
|
해결 버전으로 마이그레이션 권장
(20.3 이전 버전, 20.3 ~ 20.8, 20.9.4, 20.10, 20.12)
|
CVE-2023-20253
|
20.4
|
해결 버전으로 마이그레이션 권장
(20.3 이전 버전, 20.3, 20.6.2, 20.7.1, 20.8.1, 20.9.1, 20.10.1, 20.11.1, 20.12)
|
20.5
|
20.6
|
20.6.2
|
20.7
|
20.7.1
|
20.8
|
20.8.1
|
20.9
|
20.9.1
|
20.10
|
20.10.1
|
20.11
|
20.11.1
|
CVE-2023-20034
|
20.3 이전 버전
|
해결 버전으로 마이그레이션 권장
(20.3.4, 20.6.1, 20.7.1, 20.8 ~ 20.12)
|
20.3
|
20.3.4
|
20.4
|
해결 버전으로 마이그레이션 권장
(20.3.4, 20.6.1, 20.7.1, 20.8 ~ 20.12)
|
20.5
|
20.6
|
20.6.1
|
20.7
|
20.7.1
|
CVE-2023-20254
|
20.4
|
해결 버전으로 마이그레이션 권장
(20.3 이전 버전, 20.3, 20.6.3.4, 20.9.3.2, 20.10.1.2, 20.11.1.2, 20.12)
|
20.5
|
20.6
|
20.6.3.4
|
20.7
|
해결 버전으로 마이그레이션 권장
(20.3 이전 버전, 20.3, 20.6.3.4, 20.9.3.2, 20.10.1.2, 20.11.1.2, 20.12)
|
20.8
|
20.9
|
20.9.3.2
|
20.10
|
20.10.1.2
|
20.11
|
20.11.1.2
|
CVE-2023-20262
|
20.3 이전 버전
|
해결 버전으로 마이그레이션 권장
(20.3.7, 20.9.3, 20.11.1, 20.12.1)
|
20.3
|
20.3.7
|
20.4
|
해결 버전으로 마이그레이션 권장
(20.3.7, 20.9.3, 20.11.1, 20.12.1)
|
20.5
|
20.6
|
20.7
|
20.8
|
20.9
|
20.9.3
|
20.10
|
해결 버전으로 마이그레이션 권장
(20.3.7, 20.9.3, 20.11.1, 20.12.1)
|
20.11
|
20.11.1
|
20.12
|
20.12.1
|
※ 참고사이트에 명시되어 있는 ‘Fixed Software’ 내용을 참고하여 패치 적용
□ 기타 문의사항 o 한국인터넷진흥원 사이버민원센터: 국번없이 118
[참고사이트] [1] https://sec.cloudapps.cisco.com/security/center/publicationListing.x
[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-vman-sc-LRLfu2z
□ 작성 : 침해사고분석단 취약점분석팀
|