이번 발견된 취약점은 카탈리스트3750 스위치에서 VTY/CON/AUX 포트에 관리를 위한 설정 시 인증 과정 없이 로그인되는 설정이 자동으로 추가돼 인증을 거치지 않는 상황이 발생하는 것이다. 이로 인해 텔넷 이용한 비인가 사용자의 접근 시 패스워드 인증을 우회함으로써 사용자 모드로 로그인할 수 있다. 불법 접근 사용자는 내부 명령어를 사용하여 시스템 및 내부 네트워크 관련 정보를 획득할 수 있으며, 다른 시스템으로 불법 접속하는 우회 경로로 사용될 수 있다.
이러한 취약점을 해소하기 위해서는 우선 ‘show running-config’ 명령어로 현재 설정을 확인한 후 ‘no login’ 설정이 포함돼 있다면 자동으로 추가된 잘못된 설정을 제거해야 한다. 다음으로는 시스코에서 제공하는 취약점이 존재하지 않는 최신의 IOS 버전으로 업데이트를 해야 하며, ACL 설정을 통해 텔넷, SSH 등으로 원격 관리를 해야 하는 IP 이외의 접근을 차단해야 한다. 더불어 나일소프트는 가급적이면 텔넷 서비스를 중지하고 SSH를 사용할 것을 권고했다.
한편, 시스코코리아는 시스코 장비의 치명적인 “보안취약점이 아니다”라며, “취약점으로 인해 장비가 접근돼도 장비의 어떠한 구성변경 및 리로드(Reload)가 불가능한 장비 접속자에 대한 단순 취약점일 뿐 아니라 인터넷 상에서 카탈리스트3750을 찾아내는 것도 불가능해 치명적 위험을 내포하는 취약점으로 보기는 어렵다”고 설명했다. <오현식 기자>