1. Cisco CSLU

- Cisco Smart License Utility Manager [1]

- 사용자가 Smart Licensed 지원 제품 인스턴스를 호스팅 된 Cisco Smart Software Manager에 직접 연결하지 않고도 장치를 관리 할 수 ​​있도록하는 Windows 기반 솔루션

[사진 1] CSLU

2. 취약점

2.1 CVE-2024-20439

[사진 2] CVE-2024-20439 [2]

- 인증되지 않은 원격 공격자가 정적 관리자 자격 증명을 사용하여 시스템에 로그인할 수 있는 취약점 (CVSS: 9.8)

> 계정 정보가 소스 코드 내 하드 코딩 되어있어 공격자는 CSLU API를 통해 관리자 권한으로 로그인 가능

※ CSLU가 수동 실행된 상태에서만 공격 가능 (CSLU는 기본적으로 백그라운드에서 자동 실행되지 않음)

영향받는 버전
- Cisco Smart Licensing Utility(CSLU) 2.0.0 / 2.1.0 / 2.2.0

[사진 3] 하드코딩된 자격 증명 [3]

2.2 CVE-2024-20440

[사진 4] CVE-2024-20440 [4]

- 디버그로그 파일에 과도한 정보가 기록되어, 인증되지 않은 공격자가 조작된 HTTP 요청을 보내 민감 정보를 획득할 수 있는 취약점

> 공격에 성공할 경우 API 자격 증명을 포함한 민감 정보 획득 가능

영향받는 버전
- Cisco Smart Licensing Utility(CSLU) 2.0.0 / 2.1.0 / 2.2.0

3. 대응방안

- 벤더사 제공 보안 업데이트 적용 [5][6][7]

> 시스코 제품 보안 사고 대응팀과 SANS 기술연구소는 두 취약점을 연계한 CSLU 대상 공격이 진행되고 있음을 확인
> 신속한 업데이트 적용 필요

취약점 제품명 영향받는 버전 해결 버전
CVE-2024-20439
CVE-2024-20440
Cisco Smart Licensing Utility(CSLU) 2.0.0 고정된 릴리즈로 마이그레이션
(2.3.0)
2.1.0
2.2.0

4. 참고

[1] https://www.cisco.com/web/software/286327971/154599/CSLU_User_Guide.pdf
[2] https://nvd.nist.gov/vuln/detail/cve-2024-20439
[3] https://www.stormshield.com/news/security-alert-cve-2024-20439-stormshield-products-response/
[4] https://nvd.nist.gov/vuln/detail/cve-2024-20440
[5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cslu-7gHMzWmw
[6] https://www.boho.or.kr/kr/bbs/view.do?bbsId=B0000133&pageIndex=1&nttId=71709&menuNo=205020
[7] https://asec.ahnlab.com/ko/82942/
[8] https://www.dailysecu.com/news/articleView.html?idxno=165045

+ Recent posts