보안 권고문

Cisco 제품군 보안업데이트 권고(CVE-2024-20399)

개요

 

Cisco 제품에서 발생하는 취약점 해결하는 보안 업데이트를 발표하였습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트하시기 바랍니다.

 

대상 제품

 

CVE-2024-20399

해당 취약점은 릴리즈 당시 Cisco NX-OS 소프트웨어의 취약한 릴리스를 실행 중인 다음 Cisco 제품에 영향을 미칩니다. 취약점을 악용하려면 공격자는 관리자 권한 이 있어야 하며 특정 구성 명령에 액세스할 수 있어야 합니다.

  • MDS 9000 Series Multilayer Switches
  • Nexus 3000 Series Switches
    • N3K-C3264C-E
    • N3K-C3172PQ-10GE
    • N3K-C3172PQ-10GE-XL
    • N3K-C3172TQ-10GT
    • N3K-C3548P-10GX
  • Nexus 5500 Platform Switches
  • Nexus 5600 Platform Switches
  • Nexus 6000 Series Switches
  • Nexus 7000 Series Switches
  • Nexus 9000 Series Switches in standalone NX-OS mode
    • N9K-C92348GC-X(Cisco NX-OS 소프트웨어 릴리스 10.4.3 이상에서 수정됨)

 

다음 Cisco 제품에는 해당 취약점이 영향을 주지 않습니다.

  • Cisco Nexus 3000 시리즈 스위치 및 Cisco Nexus 9000 시리즈 스위치에서 독립형 NX-OS 모드로 실행되는 Cisco NX-OS 소프트웨어 릴리스의 경우, 소프트웨어는 bash-shell 기능의 가용성으로 인해 추가 권한을 부여하지 않습니다.
  • Cisco NX-OS 소프트웨어 릴리스 9.3(5) 이상은 위 Cisco 플랫폼을 제외하고 해당 취약성의 영향을 받지 않습니다.
  • Adaptive Security Appliance (ASA) Software
  • Firepower 1000 Series
  • Firepower 2100 Series
  • Firepower 4100 Series
  • Firepower 9300 Security Appliances
  • Firepower Threat Defense (FTD) Software
  • Secure Firewall 3100 Series
  • Secure Firewall 4200 Series
  • Secure Firewall Management Center (FMC) Software
  • UCS 6200 Series Fabric Interconnects
  • UCS 6300 Series Fabric Interconnects
  • UCS 6400 Series Fabric Interconnects
  • UCS 6500 Series Fabric Interconnects

 

해결된 취약점

 

스위치 관리 콘솔에 대한 유효한 관리자 자격 증명을 보유한 공격자가 NX-OS CLI를 escape하여 Linux 기반 운영 체제에서 루트 권한으로 임의의 명령을 실행할 수 있도록 하는 취약점. (CVE-2024-20399)

 

취약점 패치

 

  • 참고 사이트[1], [2]의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.

 

참고 사이트

 

[1] Cisco NX-OS Software CLI Command Injection Vulnerability

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-cmd-injection-xD9OhyOP

[2] Cisco Software Checker

https://sec.cloudapps.cisco.com/security/center/softwarechecker.x