1. Cisco CSLU
- Cisco Smart License Utility Manager [1]
- 사용자가 Smart Licensed 지원 제품 인스턴스를 호스팅 된 Cisco Smart Software Manager에 직접 연결하지 않고도 장치를 관리 할 수 있도록하는 Windows 기반 솔루션
2. 취약점
2.1 CVE-2024-20439
- 인증되지 않은 원격 공격자가 정적 관리자 자격 증명을 사용하여 시스템에 로그인할 수 있는 취약점 (CVSS: 9.8)
> 계정 정보가 소스 코드 내 하드 코딩 되어있어 공격자는 CSLU API를 통해 관리자 권한으로 로그인 가능
※ CSLU가 수동 실행된 상태에서만 공격 가능 (CSLU는 기본적으로 백그라운드에서 자동 실행되지 않음)
영향받는 버전
- Cisco Smart Licensing Utility(CSLU) 2.0.0 / 2.1.0 / 2.2.0
2.2 CVE-2024-20440
- 디버그로그 파일에 과도한 정보가 기록되어, 인증되지 않은 공격자가 조작된 HTTP 요청을 보내 민감 정보를 획득할 수 있는 취약점
> 공격에 성공할 경우 API 자격 증명을 포함한 민감 정보 획득 가능
영향받는 버전
- Cisco Smart Licensing Utility(CSLU) 2.0.0 / 2.1.0 / 2.2.0
3. 대응방안
- 벤더사 제공 보안 업데이트 적용 [5][6][7]
> 시스코 제품 보안 사고 대응팀과 SANS 기술연구소는 두 취약점을 연계한 CSLU 대상 공격이 진행되고 있음을 확인
> 신속한 업데이트 적용 필요
취약점 | 제품명 | 영향받는 버전 | 해결 버전 |
CVE-2024-20439 CVE-2024-20440 |
Cisco Smart Licensing Utility(CSLU) | 2.0.0 | 고정된 릴리즈로 마이그레이션 (2.3.0) |
2.1.0 | |||
2.2.0 |
4. 참고
[1] https://www.cisco.com/web/software/286327971/154599/CSLU_User_Guide.pdf
[2] https://nvd.nist.gov/vuln/detail/cve-2024-20439
[3] https://www.stormshield.com/news/security-alert-cve-2024-20439-stormshield-products-response/
[4] https://nvd.nist.gov/vuln/detail/cve-2024-20440
[5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cslu-7gHMzWmw
[6] https://www.boho.or.kr/kr/bbs/view.do?bbsId=B0000133&pageIndex=1&nttId=71709&menuNo=205020
[7] https://asec.ahnlab.com/ko/82942/
[8] https://www.dailysecu.com/news/articleView.html?idxno=165045
'취약점 > Sensitive Data Exposure' 카테고리의 다른 글
CISA, F5 BIG-IP 쿠키 악용해 내부 네트워크 해킹에 대해 경고 (1) | 2024.10.13 |
---|---|
Jenkins 임의 파일 읽기 취약점 (CVE-2024-23897, CVE-2024-23898) (0) | 2024.02.04 |
KeePass 마스터 비밀번호 탈취 취약점 (CVE-2023-3278) (0) | 2023.05.22 |
Confluence 무단 정보 공개 (CVE-2017-7415) (0) | 2023.01.05 |
IIS Server Name Spoof (CVE-2005-2678) (0) | 2022.12.14 |