2020.01.08

데이터센터 네트워크 매니저의 3가지 주요 취약점

Michael Cooney | Network World
시스코가 최근 넥서스 데이터센터 스위치에 대한 데이터센터 네트워크 관리자(DCNM) 소프트웨어의 여러 가지 중요한 인증 노출을 해결하기 위한 소프트웨어를 배포했다. 
 
ⓒGetty Images Bank

DCNM은 시스코 넥서스 스위치를 기반으로 하는 데이터센터 패브릭의 중앙 관리 대시보드로 패브릭, 장치, 네트워크 토폴로지에 대한 자동화, 구성 제어, 플로우 정책 관리, 실시간 상태 세부 정보 등 많은 핵심 업무를 처리한다.

시스코는 원격 공격자가 취약한 장치에 대한 관리 권한으로 인증을 우회하여 자의적인 동작을 실행하도록 해줄 수 있는 DCNM 인증 메커니즘에서 3건의 노출이 있었다고 밝혔으며, 이들 노출이 공통 취약점 등급 시스템(Common Vulnerability Scoring System)에서 10점 만점에 9.8점에 해당한다고 평가했다.

시스코는 취약점이 서로 독립적이기 때문에 하나를 익스플로잇 한다고 다른 것을 익스플로잇 해야 하는 것은 아니라고 말했다. 게다가, 취약점 중 하나에 영향을 받는 소프트웨어 출시는 다른 소프트웨어 출시의 영향을 받지 않을 수 있다고 회사측은 밝혔다.

중요 취약점에는 다음과 같은 것들이 포함된다. 

REST API 인증 우회 취약점: 시스코 DCNM의 REST API 엔드포인트에는 취약점이 있으며 이를 통해 원격 공격자는 인증을 우회할 수 있다. 시스코는 “정적인 암호화 키가 설치 간에 공유되기 때문에 취약점이 존재한다. 공격자는 유효한 세션 토큰을 만들기 위해 정적 키를 사용하여 이 취약점을 익스플로잇 할 수 있다. 익스플로잇이 성공하면 공격자가 관리자 권한을 가진 REST API를 통해 자의적인 행동을 할 수 있다”라고 밝혔다. 

SOAP API 인증 우회 취약점: 시스코 DCNM의 SOAP API 엔드포인트에도 약점이 있으며, 이를 통해 인증되지 않은 원격 공격자가 영향을 받는 기기에서 인증을 우회할 수 있게 할 수 있다. REST 취약점과 마찬가지로 정적 암호화 키가 설치 간에 공유되기 때문에 이 문제가 존재한다. 익스플로잇은 관리자 권한이 있는 SOAP API를 통해 자의적인 동작을 허용할 수 있다.

인증 우회 취약점: 시스코 DCNM의 웹 기반 관리 인터페이스의 약점은 원격 공격자가 영향을 받는 기기의 인증을 우회할 수 있게 해줄 수 있다. 시스코는 이 취약점은 사용자 인터페이스에 대한 인증을 위해 공격자와 이용하여 익스플로잇 할 수 있는 정적 자격 증명이 있기 때문이라고 밝혔다. 시스코는 “익스플로잇이 성공하면 공격자는 웹 인터페이스의 특정 섹션에 접근하여 영향을 받는 기기에서 특정 기밀 정보를 얻을 수 있다. 이 정보는 시스템에 대한 추가 공격을 수행하는 데 사용될 수 있다”라고 설명했다.

이러한 취약점을 처리하는 해결책은 없지만, 시스코는 문제를 해결하는 DCNM 소프트웨어 버전을 출시했다고 밝혔다. 시스코는 DCNM 취약점의 악의적인 사용에 대한 어떠한 공식적인 발표에 대해서도 아는 바가 없다고 말했다.

덜 심각한 취약점들
‘높음’에서 ‘중간’까지의 위협 등급을 가진 REST 및 SOAP API와 관련된 수많은 추가적인 DCNM 취약점이 있었으며, 다음과 같은 것들이다. 

REST API SQL 주입 취약점: 시스코 DCNM의 REST API에는 취약점이 있으며 관리자 권한을 가진 인증된 원격 공격자가 영향을 받는 기기에서 자의적인 SQL 명령을 실행할 수 있다. 시스코는 “이 취약점은 API에 대한 사용자 제공 입력의 검증이 불충분하기 때문에 공격자가 API에 조작된 요청을 보내 이 취약점을 익스플로잇 할 수 있다”라고 썼다. 익스플로잇이 성공하면 공격자는 자신이 볼 권한이 없는 정보를 보거나, 자신이 만들 권한이 없는 시스템을 변경하거나, 시스템의 가용성에 영향을 줄 수 있는 기본 운영체제 내에서 명령을 실행할 수 있다.

REST API 경로-접근 취약점: 시스코 DCNM의 REST API에는 취약점이 있으며 관리자 권한을 가진 인증된 원격 공격자가 영향을 받는 기기에 대해 디렉토리-접근 공격을 수행할 수 있다. 공격자는 API에 조작된 요청을 전송함으로써 이 취약점을 익스플로잇 할 수 있으며, 이를 통해 공격자는 전체 관리자 권한으로 시스템에서 임의 파일을 읽거나 작성하거나 실행할 수 있다. 그 노출은 API에 대한 사용자 제공 입력의 불충분한 유효성 검사 때문이라고 시스코는 적었다.

REST API 명령 주입 취약점: 시스코 DCNM의 REST API의 약점은 DCNM 애플리케이션에 대한 관리자 권한을 가진 인증된 원격 공격자가 기본 OS에 자의적인 명령을 주입할 수 있게 할 수 있다. 공격자는 조작된 요청을 API로 전송하여 이 취약점을 익스플로잇 할 수 있으며, 공격자가 전체 관리 권한으로 기기에서 임의 명령을 실행할 수 있도록 할 수 있다. 이 취약점은 API에 대한 사용자 제공 입력의 검증이 불충분하기 때문이라고 시스코는 말했다.

SOAP API SQL 주입 취약점: 시스코 DCNM의 SOAP API의 약점은 관리자 권한을 가진 인증된 원격 공격자가 영향을 받는 기기에서 자의적인 SQL 명령을 실행할 수 있도록 할 수 있다. 익스플로잇이 성공하면 공격자는 볼 권한이 없는 정보를 보거나, 권한이 부여되지 않은 시스템을 변경하거나, 기기의 가용성에 영향을 줄 수 있는 기본 운영체제 내에서 명령을 실행할 수 있다. 시스코는 “문제는 API에 대한 사용자 제공 입력의 검증이 불충분하기 때문”이라고 썼다.

SOAP API 경로-접근 취약점: DCNM의 SOAP API에는 취약점이 있으며, 관리자 권한을 가진 인증된 원격 공격자가 영향을 받는 기기에 대한 디렉토리-접근 공격을 수행할 수 있다. 익스플로잇이 성공하면 공격자는 전체 관리 권한으로 시스템에서 임의 파일을 읽거나, 쓰거나, 실행할 수 있다. 이 취약점이 API에 대한 사용자 제공 입력의 검증이 불충분하기 때문이라고 시스코는 말했다.

SOAP API 명령 주입 취약점: DCNM의 SOAP API에는 취약점이 있으며 DCNM 애플리케이션에 대한 관리자 권한을 가진 인증된 원격 공격자는 기본 OS에 자의적인 명령을 주입할 수 있다. 공격자는 조작된 요청을 API로 전송하여 이 취약점을 익스플로잇 할 수 있다. 익스플로잇이 성공하면 공격자가 전체 관리 권한으로 장치에서 임의 명령을 실행할 수 있다. 시스코에 따르면 이 취약점은 API에 대한 사용자 제공 입력의 검증이 불충분하기 때문이다.

경로-접근 취약점: DCNM의 애플리케이션 프레임워크 기능에는 취약점이 있으며 관리자 권한을 가진 인증된 원격 공격자가 영향을 받는 장치에 대해 디렉토리-접근 공격을 수행할 수 있다. 공격자는 애플리케이션에 조작된 요청을 보내 이 취약점을 익스플로잇 할 수 있다. 익스플로잇이 성공하면 공격자는 전체 관리 권한으로 시스템에서 임의 파일을 읽거나, 쓰거나, 실행할 수 있다. 이 취약점은 애플리케이션 프레임워크 엔드포인트에 대한 사용자 제공 입력의 검증이 불충분하기 때문이라고 시스코는 말했다.

시스코는 이들 취약점을 해결하기 위해 소프트웨어 업데이트를 배포했다. 

시스코에 따르면, 시스코 DCNM 소프트웨어 11.3.1 및 그 이후 버전에서는 이러한 취약점들이 모두 수정됐다. ciokr@idg.co.kr
 


2020.01.08

데이터센터 네트워크 매니저의 3가지 주요 취약점

Michael Cooney | Network World
시스코가 최근 넥서스 데이터센터 스위치에 대한 데이터센터 네트워크 관리자(DCNM) 소프트웨어의 여러 가지 중요한 인증 노출을 해결하기 위한 소프트웨어를 배포했다. 
 
ⓒGetty Images Bank

DCNM은 시스코 넥서스 스위치를 기반으로 하는 데이터센터 패브릭의 중앙 관리 대시보드로 패브릭, 장치, 네트워크 토폴로지에 대한 자동화, 구성 제어, 플로우 정책 관리, 실시간 상태 세부 정보 등 많은 핵심 업무를 처리한다.

시스코는 원격 공격자가 취약한 장치에 대한 관리 권한으로 인증을 우회하여 자의적인 동작을 실행하도록 해줄 수 있는 DCNM 인증 메커니즘에서 3건의 노출이 있었다고 밝혔으며, 이들 노출이 공통 취약점 등급 시스템(Common Vulnerability Scoring System)에서 10점 만점에 9.8점에 해당한다고 평가했다.

시스코는 취약점이 서로 독립적이기 때문에 하나를 익스플로잇 한다고 다른 것을 익스플로잇 해야 하는 것은 아니라고 말했다. 게다가, 취약점 중 하나에 영향을 받는 소프트웨어 출시는 다른 소프트웨어 출시의 영향을 받지 않을 수 있다고 회사측은 밝혔다.

중요 취약점에는 다음과 같은 것들이 포함된다. 

REST API 인증 우회 취약점: 시스코 DCNM의 REST API 엔드포인트에는 취약점이 있으며 이를 통해 원격 공격자는 인증을 우회할 수 있다. 시스코는 “정적인 암호화 키가 설치 간에 공유되기 때문에 취약점이 존재한다. 공격자는 유효한 세션 토큰을 만들기 위해 정적 키를 사용하여 이 취약점을 익스플로잇 할 수 있다. 익스플로잇이 성공하면 공격자가 관리자 권한을 가진 REST API를 통해 자의적인 행동을 할 수 있다”라고 밝혔다. 

SOAP API 인증 우회 취약점: 시스코 DCNM의 SOAP API 엔드포인트에도 약점이 있으며, 이를 통해 인증되지 않은 원격 공격자가 영향을 받는 기기에서 인증을 우회할 수 있게 할 수 있다. REST 취약점과 마찬가지로 정적 암호화 키가 설치 간에 공유되기 때문에 이 문제가 존재한다. 익스플로잇은 관리자 권한이 있는 SOAP API를 통해 자의적인 동작을 허용할 수 있다.

인증 우회 취약점: 시스코 DCNM의 웹 기반 관리 인터페이스의 약점은 원격 공격자가 영향을 받는 기기의 인증을 우회할 수 있게 해줄 수 있다. 시스코는 이 취약점은 사용자 인터페이스에 대한 인증을 위해 공격자와 이용하여 익스플로잇 할 수 있는 정적 자격 증명이 있기 때문이라고 밝혔다. 시스코는 “익스플로잇이 성공하면 공격자는 웹 인터페이스의 특정 섹션에 접근하여 영향을 받는 기기에서 특정 기밀 정보를 얻을 수 있다. 이 정보는 시스템에 대한 추가 공격을 수행하는 데 사용될 수 있다”라고 설명했다.

이러한 취약점을 처리하는 해결책은 없지만, 시스코는 문제를 해결하는 DCNM 소프트웨어 버전을 출시했다고 밝혔다. 시스코는 DCNM 취약점의 악의적인 사용에 대한 어떠한 공식적인 발표에 대해서도 아는 바가 없다고 말했다.

덜 심각한 취약점들
‘높음’에서 ‘중간’까지의 위협 등급을 가진 REST 및 SOAP API와 관련된 수많은 추가적인 DCNM 취약점이 있었으며, 다음과 같은 것들이다. 

REST API SQL 주입 취약점: 시스코 DCNM의 REST API에는 취약점이 있으며 관리자 권한을 가진 인증된 원격 공격자가 영향을 받는 기기에서 자의적인 SQL 명령을 실행할 수 있다. 시스코는 “이 취약점은 API에 대한 사용자 제공 입력의 검증이 불충분하기 때문에 공격자가 API에 조작된 요청을 보내 이 취약점을 익스플로잇 할 수 있다”라고 썼다. 익스플로잇이 성공하면 공격자는 자신이 볼 권한이 없는 정보를 보거나, 자신이 만들 권한이 없는 시스템을 변경하거나, 시스템의 가용성에 영향을 줄 수 있는 기본 운영체제 내에서 명령을 실행할 수 있다.

REST API 경로-접근 취약점: 시스코 DCNM의 REST API에는 취약점이 있으며 관리자 권한을 가진 인증된 원격 공격자가 영향을 받는 기기에 대해 디렉토리-접근 공격을 수행할 수 있다. 공격자는 API에 조작된 요청을 전송함으로써 이 취약점을 익스플로잇 할 수 있으며, 이를 통해 공격자는 전체 관리자 권한으로 시스템에서 임의 파일을 읽거나 작성하거나 실행할 수 있다. 그 노출은 API에 대한 사용자 제공 입력의 불충분한 유효성 검사 때문이라고 시스코는 적었다.

REST API 명령 주입 취약점: 시스코 DCNM의 REST API의 약점은 DCNM 애플리케이션에 대한 관리자 권한을 가진 인증된 원격 공격자가 기본 OS에 자의적인 명령을 주입할 수 있게 할 수 있다. 공격자는 조작된 요청을 API로 전송하여 이 취약점을 익스플로잇 할 수 있으며, 공격자가 전체 관리 권한으로 기기에서 임의 명령을 실행할 수 있도록 할 수 있다. 이 취약점은 API에 대한 사용자 제공 입력의 검증이 불충분하기 때문이라고 시스코는 말했다.

SOAP API SQL 주입 취약점: 시스코 DCNM의 SOAP API의 약점은 관리자 권한을 가진 인증된 원격 공격자가 영향을 받는 기기에서 자의적인 SQL 명령을 실행할 수 있도록 할 수 있다. 익스플로잇이 성공하면 공격자는 볼 권한이 없는 정보를 보거나, 권한이 부여되지 않은 시스템을 변경하거나, 기기의 가용성에 영향을 줄 수 있는 기본 운영체제 내에서 명령을 실행할 수 있다. 시스코는 “문제는 API에 대한 사용자 제공 입력의 검증이 불충분하기 때문”이라고 썼다.

SOAP API 경로-접근 취약점: DCNM의 SOAP API에는 취약점이 있으며, 관리자 권한을 가진 인증된 원격 공격자가 영향을 받는 기기에 대한 디렉토리-접근 공격을 수행할 수 있다. 익스플로잇이 성공하면 공격자는 전체 관리 권한으로 시스템에서 임의 파일을 읽거나, 쓰거나, 실행할 수 있다. 이 취약점이 API에 대한 사용자 제공 입력의 검증이 불충분하기 때문이라고 시스코는 말했다.

SOAP API 명령 주입 취약점: DCNM의 SOAP API에는 취약점이 있으며 DCNM 애플리케이션에 대한 관리자 권한을 가진 인증된 원격 공격자는 기본 OS에 자의적인 명령을 주입할 수 있다. 공격자는 조작된 요청을 API로 전송하여 이 취약점을 익스플로잇 할 수 있다. 익스플로잇이 성공하면 공격자가 전체 관리 권한으로 장치에서 임의 명령을 실행할 수 있다. 시스코에 따르면 이 취약점은 API에 대한 사용자 제공 입력의 검증이 불충분하기 때문이다.

경로-접근 취약점: DCNM의 애플리케이션 프레임워크 기능에는 취약점이 있으며 관리자 권한을 가진 인증된 원격 공격자가 영향을 받는 장치에 대해 디렉토리-접근 공격을 수행할 수 있다. 공격자는 애플리케이션에 조작된 요청을 보내 이 취약점을 익스플로잇 할 수 있다. 익스플로잇이 성공하면 공격자는 전체 관리 권한으로 시스템에서 임의 파일을 읽거나, 쓰거나, 실행할 수 있다. 이 취약점은 애플리케이션 프레임워크 엔드포인트에 대한 사용자 제공 입력의 검증이 불충분하기 때문이라고 시스코는 말했다.

시스코는 이들 취약점을 해결하기 위해 소프트웨어 업데이트를 배포했다. 

시스코에 따르면, 시스코 DCNM 소프트웨어 11.3.1 및 그 이후 버전에서는 이러한 취약점들이 모두 수정됐다. ciokr@idg.co.kr
 


X