포스팅 내용

국내외 보안동향

마이크로소프트, 윈도우 컨테이너의 치명적인 취약점을 위한 긴급 패치 발행해

Microsoft Issues Emergency Patch For Critical Flaw In Windows Containers


마이크로소프트는 매월 발행하는 정기 패치를 공개하기에 앞서, Windows Host Compute Service Shim (hcsshim)라이브러리에 존재하는 치명적인 취약점에 대한 긴급 패치를 공개하였습니다. 


해당 취약점은 원격의 공격자가 윈도우 컴퓨터에서 악성 코드를 실행하도록 허용합니다. 


Windows Host Compute Service Shim (hcsshim)은 Hyper-V의 로우레벨 컨테이너 관리 API를 사용해 “Docker for Windows”가 윈도우 서버 컨테이너를 실행할 수 있도록 해주는 오픈소스라이브러리입니다.


스위스의 개발자이자 보안 연구원인 Michael Hanselmann이 발견한 이 치명적인 취약점은 (CVE-2018-8115) hsshim 라이브러리가 Docker 컨테이너 이미지를 가져올 때 입력을 적절히 검증하지 못하기 때문에 발생합니다.


이로써 공격자는 윈도우 OS에서 임의의 코드를 원격으로 실행할 수 있게 되어 공격자가 타겟 포스트의 파일을 생성, 제거, 바꿔치기 할 수 있게 됩니다.


Hanselmann은 그의 개인 블로그에 “Docker 컨테이너 이미지를 임포트 하거나 원격 레지스트리에서 가져오는 것은, 일반적으로 Docker 내부 데이터 구조의 밖에 있는 호스트 파일 시스템을 수정 할 것이라 에상하지 않습니다.”고 밝혔습니다.


Hanselmann은 이 문제를 지난 2월 마이크로소프트에 제보했으며, 마이크로소프트는 5월의 ‘패치 화요일’ 며칠 전 hsshim의 업데이트 된 버전을 공개해 이 문제를 수정했습니다.


이 취약점은 심각한 것으로 분류 되었지만, 마이크로소프트는 이 문제를 악용하는 것은 거의 불가능할 것이라 밝혔습니다.


마이크로소프트는 “이 취약점을 악용하기 위해서는, 공격자는 인증 된 관리자가 컨테이너 이미지를 받아올 경우 Host Compute Service Shim 라이브러리를 활용하는 컨테이너 관리 서비스가 윈도우 호스트에서 악성 코드를 실행할 수 있도록 특별히 제작 된 컨테이너 이미지에 악성 코드를 담아야 합니다.”고 밝혔습니다.


이 취약점의 패치는 hsshim이 Docker 컨테이너 이미지로부터의 입력을 검증하는 방식을 수정해, 특별히 제작 된 파일 내의 악성코드가 로드되는 것을 차단합니다.


Hsshim의 업데이트 버전인 0.6.10은 Github에서 다운로드 가능합니다.


이 취약점에 대한 전체적인 세부사항은 아직까지 공개되지 않았지만, Hanselmann은 마이크로소프트의 보안 대응 센터의 동의를 얻어 5월 9일에 심도있는 기술적 정보 및 PoC 익스플로잇을 공개할 예정입니다. 


마이크로소프트의 2018년 5월 패치 화요일은 5월 8일에 공개 될 예정입니다.





출처 :

https://thehackernews.com/2018/05/windows-docker-containers.html

https://hansmi.ch/articles/2018-04-windows-hcsshim-security

https://portal.msrc.microsoft.com/ko-KR/security-guidance/advisory/CVE-2018-8115

티스토리 방명록 작성
name password homepage