ClickCease Cisco, 라우터의 인증 우회 취약점 경고

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

Cisco, 라우터의 인증 우회 취약점 경고

2023년 1월 24일 TuxCare 홍보팀

원격 공격자는 Cisco 소규모 비즈니스 라우터 4종의 여러 취약점을 악용하여 인증을 우회하거나 영향을 받는 장치에서 임의의 명령을 실행할 수 있습니다.

이 결함은 시스코 중소기업용 RV160, RV260, RV340, RV345 시리즈 라우터에 영향을 미칠 수 있으며, 인증되지 않은 원격 공격자가 임의의 코드를 실행하거나 영향을 받는 장치에 서비스 거부(DoS) 상태를 유발할 수 있다고 회사 측은 설명합니다.

시스코의 경고에 따르면, 이 취약점은 수신되는 HTTP 패킷 내의 사용자 입력에 대한 부적절한 유효성 검사로 인해 발생합니다. 공격자는 특수하게 조작된 HTTP 요청을 웹 기반 관리 인터페이스로 전송하여 이 결함을 악용할 수 있습니다. 익스플로잇이 성공하면 공격자는 인증을 우회하여 기본 운영 체제에 대한 루트 액세스 권한을 얻을 수 있습니다.

CVE-2023-20025(CVSS 점수 9.0)로 확인된 이 보안 결함은 라우터의 웹 기반 관리 인터페이스에 영향을 미치며, 인증을 우회하는 데 악용될 수 있습니다. 들어오는 HTTP 패킷 내의 사용자 입력이 제대로 검증되지 않기 때문에 공격자는 조작된 HTTP 요청을 라우터로 전송하여 인증을 우회하고 운영 체제에 대한 루트 액세스 권한을 얻을 수 있습니다.

침해에 성공하면 사이버 공격자는 무엇보다도 디바이스를 통해 흐르는 VPN 및 세션 트래픽을 도청하거나 가로채고, 회사 네트워크 내에서 측면 이동을 위한 발판을 마련하거나 크립토마이너, 봇넷 클라이언트 또는 기타 멀웨어를 실행할 수 있습니다.

첫 번째 버그는 디바이스의 웹 관리 인터페이스에 존재하는 중요 등급 인증 우회 문제(CVE-2023-20025)로, CVSS 심각도 등급은 10점 만점에 9점입니다.

한편, 두 번째 결함인 CVE-2023-20026은 공격자가 영향을 받는 디바이스에서 유효한 관리 자격 증명이 있어야 성공할 수 있다는 경고와 함께 원격 코드 실행(RCE)을 허용할 수 있으므로 이 버그는 CVSS 점수 6.5로 중간 등급으로 평가됩니다.

두 가지 모두 Lifecycle 종료(EoL)에 도달한 모든 RV016, RV042, RV042G 및 RV082 라우터에 영향을 미칩니다. 이 네트워킹 대기업의 1월 11일자 권고에 따르면, 해당 어플라이언스는 더 이상 보안 업데이트를 받지 못합니다.

이 권고문은 두 버그 모두 "수신되는 HTTP 패킷 내의 사용자 입력에 대한 부적절한 유효성 검사로 인한 것"이라며, 공격자가 기본 운영 체제에 대한 루트 액세스 권한을 얻기 위해 웹 기반 관리 인터페이스에 조작된 HTTP 요청을 보내기만 하면 된다고 지적했습니다.

이 글의 출처는 DarkReading의 기사입니다.

요약
Cisco, 라우터의 인증 우회 취약점 경고
기사 이름
Cisco, 라우터의 인증 우회 취약점 경고
설명
원격 공격자는 Cisco 소규모 비즈니스 라우터 4대의 여러 취약점을 악용하여 인증을 우회할 수 있습니다.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기