□ 개요 o Cisco社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1] o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 설명 o Cisco Catalyst SD-WAN Manager에서 발생하는 비인가 접근 취약점(CVE-2023-20252) [2] o Cisco Catalyst SD-WAN Manager에서 발생하는 비인가 설정 롤백 취약점(CVE-2023-20253) [2] o Cisco Catalyst SD-WAN Manager에서 발생하는 정보 공개 취약점(CVE-2023-20034) [2] o Cisco Catalyst SD-WAN Manager에서 발생하는 인증 우회 취약점(CVE-2023-20254) [2] o Cisco Catalyst SD-WAN Manager에서 발생하는 서비스 거부 취약점(CVE-2023-20262) [2] □ 영향받는 제품 및 해결 방안
취약점 |
제품명 |
영향받는 버전 |
해결 버전 |
CVE-2023-20252 |
Cisco Catalyst SD-WAN Manager |
20.9.3.2 |
20.9.4 |
20.11.1.2 |
해결 버전으로 마이그레이션 권장 (20.3 이전 버전, 20.3 ~ 20.8, 20.9.4, 20.10, 20.12) |
CVE-2023-20253 |
20.4 |
해결 버전으로 마이그레이션 권장 (20.3 이전 버전, 20.3, 20.6.2, 20.7.1, 20.8.1, 20.9.1, 20.10.1, 20.11.1, 20.12) |
20.5 |
20.6 |
20.6.2 |
20.7 |
20.7.1 |
20.8 |
20.8.1 |
20.9 |
20.9.1 |
20.10 |
20.10.1 |
20.11 |
20.11.1 |
CVE-2023-20034 |
20.3 이전 버전 |
해결 버전으로 마이그레이션 권장 (20.3.4, 20.6.1, 20.7.1, 20.8 ~ 20.12) |
20.3 |
20.3.4 |
20.4 |
해결 버전으로 마이그레이션 권장 (20.3.4, 20.6.1, 20.7.1, 20.8 ~ 20.12) |
20.5 |
20.6 |
20.6.1 |
20.7 |
20.7.1 |
CVE-2023-20254 |
20.4 |
해결 버전으로 마이그레이션 권장 (20.3 이전 버전, 20.3, 20.6.3.4, 20.9.3.2, 20.10.1.2, 20.11.1.2, 20.12) |
20.5 |
20.6 |
20.6.3.4 |
20.7 |
해결 버전으로 마이그레이션 권장 (20.3 이전 버전, 20.3, 20.6.3.4, 20.9.3.2, 20.10.1.2, 20.11.1.2, 20.12) |
20.8 |
20.9 |
20.9.3.2 |
20.10 |
20.10.1.2 |
20.11 |
20.11.1.2 |
CVE-2023-20262 |
20.3 이전 버전 |
해결 버전으로 마이그레이션 권장 (20.3.7, 20.9.3, 20.11.1, 20.12.1) |
20.3 |
20.3.7 |
20.4 |
해결 버전으로 마이그레이션 권장 (20.3.7, 20.9.3, 20.11.1, 20.12.1) |
20.5 |
20.6 |
20.7 |
20.8 |
20.9 |
20.9.3 |
20.10 |
해결 버전으로 마이그레이션 권장 (20.3.7, 20.9.3, 20.11.1, 20.12.1) |
20.11 |
20.11.1 |
20.12 |
20.12.1 |
※ 참고사이트에 명시되어 있는 ‘Fixed Software’ 내용을 참고하여 패치 적용 □ 기타 문의사항 o 한국인터넷진흥원 사이버민원센터: 국번없이 118 [참고사이트] [1] https://sec.cloudapps.cisco.com/security/center/publicationListing.x [2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-vman-sc-LRLfu2z □ 작성 : 침해사고분석단 취약점분석팀
|