인증없이도 로그인...방치하면 내부 정보 유출 사고 우려
이 취약점으로 허가되지 않은 사용자가 Cisco Catalyst 3750 장비에 Telnet 접근 시, 패스워드 인증을 우회해 사용자(user) 모드로 로그인하게 되는데, 이때 불법으로 접근한 사용자는 내부 명령어를 사용해 시스템 및 내부 네트워크 관련 정보를 획득할 수 있음은 물론, 다른 시스템으로 불법 접속할 수 있다는 게 나일소프트의 설명이다.
인증우회 취약점에 대해 특별 조치를 취하지 않은 해당 장비의 경우, 위험에 노출돼 안정적인 네트워크 운영을 위협 받을 수 있다. 특히 Cisco Catalyst 3750 장비가 공공기관 및 민간 기업에서 많이 도입된 만큼 대규모 사고로 확대될 수 있어 이에 대한 해결 방안 적용이 시급히 필요하다.
나일소프트는 다음과 같은 해결방안을 제시했다.
- show running-config 명령어로 현재 설정을 확인해 "no login" 설정이 포함돼 있다면 자동으로 추가되어진 잘못된 설정을 제거해야 한다.
- Cisco사에서 제공하는 취약점이 존재하지 않는 최신의 IOS 버전으로 업데이트를 한다.
- ACL 설정을 통해 Telnet, SSH 등으로 원격 관리를 해야 하는 IP 이외의 접근을 차단한다. - 가급적 Telent 서비스를 중지하고 SSH를 사용한다.
나일소프트 송영호 대표는 "나일소프트는 이 취약점을 지난 7월 31일 최초 발견해 8월 5일 Cisco사에 통지했으며, Cisco사와 나일소프트가 한달여 간 본 취약점에 해결 및 대응방안을 상호 협의해왔다"고 말했다. 그 결과 양사는 29일 본 취약점 및 관련 보안 권고문을 발표하기로 합의했다고 덧붙였다.
김정은 기자
jekim@com-world.co.kr