VMware fixed SD-WAN flaws that could allow hackers to target enterprise networks
VMware가 지난 주 SD-WAN Orchestrator 제품의 취약점 6개를 (CVE-2020-3984, CVE-2020-3985, CVE-2020-4000, CVE-2020-4001, CVE-2020-4002, CVE-2020-4003) 수정했습니다. 일부 취약점은 공격자가 트래픽을 하이잭하거나 기업 네트워크를 중단시키는데 악용될 수 있었습니다.
아래 취약점은 Realmode Labs의 Ariel Tempelhof가 발견해 제보했습니다. 인증되지 않은 원격 공격자가 이 취약점을 연결해 원격으로 코드를 실행할 수 있었습니다.
- SD-WAN Orchestrator의 SQL 인젝션 취약점인 CVE-2020-3984는 부적절한 입력 유효성 검증으로 인해 발생합니다. 인증된 SD-WAN Orchestrator 사용자는 특수 제작한 SQL 쿼리를 통해 취약한 API를 호출하는 방식으로 이 취약점을 악용하여 데이터에 무단으로 접근하게 될 수 있습니다.
- SD-WAN Orchestrator에 존재하는 디렉터리 접근 파일 실행 취약점인 CVE-2020-4000는 공격자가 디렉터리 접근 공격을 통해 파일을 실행하도록 허용할 수 있습니다.
- 기본 비밀번호 Pass-the-Hash 취약점인 CVE-2020-4001는 공격자가 Pass-the-Hash 공격을 실행하도록 허용할 수 있습니다.
VMware는 보안 권고에서 아래와 같이 언급했습니다.
“SD-WAN Orchestrator는 사전에 정의된 계정과 기본 비밀번호와 함께 출하됩니다. 이로써 Pass-the-Hash 공격으로 이어질 수 있습니다.”
“새롭게 설치된 시스템의 사전 정의된 계정의 기본 비밀번호가 동일한 솔트와 함께 사용되어 Pass-the-Hash 공격을 허용합니다. 공격자는 사전 정의된 계정의 기본 비밀번호를 사용하여 동일한 시스템에 접근할 수 있게 됩니다.”
나머지 취약점은 아래와 같습니다.
- API 엔드포인트 권한 상승 취약점인 CVE-2020-3985는 사용자가 취약한 API를 호출해 권한을 상승시키도록 허용합니다.
- 시스템 파라미터 불안전한 처리 취약점인 CVE-2020-4002는 권한이 높은 인증된 SD-WAN Orchestrator 사용자가 설치된 OS에서 임의 코드를 실행하도록 허용할 수 있습니다.
- SQL 인젝션 정보 공개 취약점인 CVE-2020-4003은 인증된 SD-WAN Orchestrator 사용자가 SQL 쿼리에 코드를 주입하도록 허용하여 정보 공개로 이어질 수 있습니다.
출처:
https://securityaffairs.co/wordpress/111328/security/sd-wan-orchestrator-flaws.html
https://www.vmware.com/security/advisories/VMSA-2020-0025.html
Baidu 안드로이드 앱, 사용자 정보 무단 수집해 플레이스토어에서 삭제돼 (0) | 2020.11.25 |
---|---|
유료서비스에 은밀히 가입하는 WAPDropper 악성코드 발견 (0) | 2020.11.25 |
30만 이상 Spotify 계정 ‘크리덴셜 스터핑’으로 해킹돼 (0) | 2020.11.24 |
봇넷들, 노출된 ENV 파일을 찾기 위해 은밀한 대규모 스캔 작전 실행해 (0) | 2020.11.23 |
TrickBot, 새로운 기능 추가한 100번째 변종 공개 (0) | 2020.11.23 |
댓글 영역