상세 컨텐츠

본문 제목

VMware, 하이퍼바이저 내 치명적인 코드 실행 버그 수정

국내외 보안동향

by 알약(Alyac) 2020. 3. 18. 09:00

본문

VMware squashes critical code execution bug in hypervisors


VMware가 Workstation 호스팅 하이퍼바이저 및 Fusion 소프트웨어 하이퍼바이저를 업데이트해 임의 코드 실행 또는 서비스 거부(DoS)로 이어질 수 있는 치명적인 취약점을 수정했습니다.


이 회사는 4개 제품에서 중요한 권한 상승 결함 또한 패치했습니다.


가장 치명적인 버그인 CVE-2020-3947은 Vmnetdhcp(VMware network Dynamic Host Control Protocol Service)에 존재하며 CVSSv3 10점 만점에 9.3점을 기록한 use-after-free 취약점입니다.


“이 취약점을 성공적으로 악용할 경우 게스트가 호스트에서 코드를 실행하거나 공격자가 호스트 머신에서 실행되는 vmnetdhcp 서비스에 서비스 거부(DoS)를 발생시킬 수 있게 됩니다.”


이 취약점은 익명의 연구원이 발견하여 Trend Micro Zero Day Initiative를 통해 제보한 것으로 Workstation 버전 15.5.2와 OS X에서 실행되는 Fusion 버전 11.5.2에서 수정되었습니다.


패치된 “중요한” 취약점 중 하나는 로컬 권한 상승 이슈 (CVE-2020-3948)로 Workstation 또는 Fusion에서 실행되는 리눅스 게스트 VM에서 발견되었습니다. 이는 프린트 관리 소프트웨어 및 서비스인 Cortado Thinprint의 부적절한 파일 권한으로 인해 발생합니다.


수정된 버그 중 다른 하나는 윈도우 버전 Horizon Client, VMRC, Workstation에 존재하는 권한 상승 취약점 (CVE-2019-5543)입니다.


“VMware USB Arbitration Service의 구성 파일을 담고 있는 폴더에 모든 사용자가 쓸 수 있는 것으로 나타났습니다.”


VMware는 로컬 사용자가 이를 악용할 경우 자신 보다 권한이 높은 사용자로써 명령을 실행할 수 있다고 밝혔습니다.






출처 : 

https://www.scmagazine.com/home/security-news/vulnerabilities/vmware-squashes-critical-code-execution-bug-in-hypervisors/

https://www.vmware.com/security/advisories/VMSA-2020-0004.html

관련글 더보기

댓글 영역