ClickCease Cisco IOS XE 보안 경고: 제로데이 취약점 패치 적용

시스코는 해커들이 수천 대의 디바이스를 손상시키기 위해 적극적으로 악용하고 있는 CVE-2023-20198 및 CVE-2023-20273으로 추적된 두 가지 취약점을 패치했습니다. 이 패치는 공격자가 제로 데이 공격으로 이러한 문제를 악용하여 50,000개의 Cisco IOS XE 호스트를 완전히 제어한 후 제공되었습니다.

 

Cisco IOS XE의 여러 취약점

초기 침해는 CVE-2023-20198을 악용하여 공격자가 초기 액세스를 설정할 수 있는 수단을 제공했습니다. 그 후 공격자는 '권한 15 명령'을 실행하여 로컬 사용자 및 비밀번호 조합을 생성하고 표준 사용자 권한으로 액세스 권한을 부여했습니다.

그 후 공격자는 웹 사용자 인터페이스(UI) 기능의 또 다른 측면을 활용하여 침입을 더욱 강화했으며, 새로 생성된 로컬 사용자를 활용하여 권한을 루트로 승격시켰습니다. 이를 통해 파일 시스템에 임플란트를 작성할 수 있었습니다. 시스코는 이 문제를 CVE-2023-20273으로 지정했습니다.

CVE-2023-20198은 CVSS 점수 10.0을 받았고, CVE-2023-20273은 CVSS 점수 7.2를 받았습니다.

Cisco는 디바이스의 웹 UI(HTTP 서버) 기능이 활성화된 경우 두 가지 취약점이 모두 악용될 수 있다고 경고합니다. 이 활성화는 "ip http server" 또는 "ip http secure-server" 등의 명령 실행을 통해 수행할 수 있습니다.

이러한 사고는 공격자가 표준 제어를 우회하고 로컬 사용자 생성 및 권한 남용을 통해 액세스를 확대할 수 있는 영향을 받는 시스템 내의 중요한 인증 취약성을 강조합니다.

이 경우의 주요 공격 벡터는 인증 결함을 중심으로 이루어지지만, Cisco IOS XE는 역사적으로 메모리 손상 취약성과 관련된 문제에도 직면해 있다는 점에 유의해야 합니다. 이러한 결함이 악용될 경우 임의의 코드 실행 또는 디바이스 충돌을 허용할 수 있으므로 네트워크 인프라 보안 유지에 있어 매우 중요합니다.

또한 네트워크 장비 제조업체는 악의적인 공격자가 이 치명적인 결함을 이용해 디바이스에 대한 초기 액세스를 설정한 후 '권한 15 명령'을 실행하여 표준 로컬 계정을 생성했다고 보고했습니다.

이 공격은 주로 웹 UI 및 인증 결함을 악용했지만, 다음과 같은 펌웨어 수준의 위협과 같은 광범위한 위험도 있습니다. 로그 장애 취약점와 같은 광범위한 위험도 네트워크 인프라의 모든 계층을 보호하는 것이 중요하다는 점을 강조합니다.

결론

Cisco는 현재 IOS XE 소프트웨어 환경에서 활발하게 악용되고 있는 패치되지 않은 심각한 보안 취약점에 대해 엄중한 경고를 발표했습니다. 웹 사용자 인터페이스(UI) 기능에 뿌리를 둔 이 제로데이 취약점은 CVE-2023-20198로 확인되었으며 CVSS(Common Vulnerability Scoring System) 척도에서 가장 높은 심각도 등급인 10.0이 할당되었습니다.

이 취약점은 웹 UI 기능이 활성화되어 있고 인터넷이나 신뢰할 수 없는 네트워크에 노출된 기업용 네트워킹 장비에만 영향을 미친다는 점에 유의해야 합니다.

 

이 글의 출처는 Bleeping Computer의 기사입니다.

요약
Cisco IOS XE 보안 경고: 제로데이 취약점 패치 적용
기사 이름
Cisco IOS XE 보안 경고: 제로데이 취약점 패치 적용
설명
해커가 악용한 제로 데이를 해결하여 50,000개 이상의 디바이스에 영향을 미치는 Cisco의 IOS XE용 중요 보안 업데이트입니다. 지금 바로 조치를 취하세요!
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

목차

필요한 오픈 소스 보안에 대한 답변 얻기

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈 소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.