포스팅 내용

국내외 보안동향

VMware, Cloud Director의 원격 코드 실행 취약점 패치해

VMware fixes CVE-2020-3956 Remote Code Execution issue in Cloud Director


VMware는 Cloud Director 제품에 존재하는 '심각' 수준의 원격 코드 실행 취약점(CVE-2020-3956)을 패치했습니다. 


무단 공격자는 해당 코드 인젝션 취약점을 이용해 Cloud Director에 악성 트래픽을 전송함으로써 임의의 코드를 실행할 수 있습니다.


VMware는 보안 권고를 통해 다음과 같이 설명했습니다.


VMware Cloud Director에 존재하는 코드 인젝션 취약점이 VMware에 보고되었습니다. 해당 취약점에 영향을 받는 VMware 제품에 대한 조치 방안 및 패치가 발표되었습니다.


VMware에 따르면, 취약점 익스플로잇을 통해 권한 있는 공격자는 VMware Cloud Director에 악성 트래픽을 전송하여 임의의 원격 코드 실행을 발생시킬 수 있습니다. 


HTML5 및 Flex 기반 UI, API Explorer 인터페이스 및 API 접근을 통해 취약점 익스플로잇이 가능합니다. 


취약점은 Linux 및 Photon OS에서 실행되는 VMware Cloud Director 10.0.x, 9.7.x, 9.5.x 및 Linux에서 실행되는 9.1.x 버전에 영향을 미치며, 8.x, 9.0.x, 10.1.0 버전에는 영향을 미치지 않습니다. 


해당 취약점은 VMware vCloud Director 9.1.0.4, 9.5.0.6, 9.7.0.5, 10.0.0.2 버전에서 패치되었습니다. 


VMware는 또한 취약점 익스플로잇으로 인한 잠재적 피해를 완화하기 위한 임시 조치도 공개했습니다.


몇 주전, VMware는 vROps(vRealize Operations Manager) 제품에 영향을 미치는 취약점을 패치했고, 이 중에는 최근에 공개된 두 개의 Salt 취약점도 포함됩니다. 


이달 초, VMware는 심각 수준의 정보 유출 취약점(CVE-2020-3952)을 패치했습니다. 


공격자가 해당 취약점을 악용하면 vCenter Server을 감염시키거나 인증을 위해 Directory Service(vmdir)를 사용하는 기타 서비스를 감염시킬 수 있습니다.





출처:

https://securityaffairs.co/wordpress/103538/security/cve-2020-3956-vmware.html

티스토리 방명록 작성
name password homepage