VMware fixes critical RCE bug in all default vCenter installs
VMware가 vCenter Server 가상 인프라 관리 플랫폼의 치명적인 원격 코드 실행 취약점을 수정했습니다. 공격자가 이를 악용할 경우 취약한 시스템을 제어할 수 있었던 것으로 나타났습니다.
vCenter Server는 IT 관리자가 단일 콘솔을 통해 기업 환경 내에서 가상화된 호스트 및 가상 머신을 관리할 수 있도록 합니다.
심각도 점수 거의 만점을 받은 치명적인 RCE 취약점
비공개 보고된 이 취약점은 CVE-2021-21972로 등록되었으며, VMware의 보안 권고에 따르면 CVSSv3 기본 점수 10점 만점에 9.8을 받았습니다.
CVE-2021-21972 취약점은 Positive Technologies의 Mikhail Klyuchnikov가 제보했으며, 인증되지 않은 공격자가 사용자의 상호작용이 필요하지 않은 복잡성 낮은 공격에서 원격으로 악용할 수 있습니다.
VMware는 권고에서 아래와 같이 설명했습니다.
“vSphere Client (HTML5)는 vCenter Server 플러그인 내 원격 코드 실행 취약점을 포함하고 있습니다. 포트 443에 네트워크 접근 권한이 있는 악성 공격자는 이 취약점을 악용하여 권한 제한 없이 vCenter Server를 호스팅하는 기본 운영 체제에서 명령을 실행할 수 있습니다.”
영향을 받는 vRealize Operations (vROps)용 vCenter 서버 플러그인은 모든 기본 설치에 존재하며, 영향을 받는 엔드포인트를 사용하기 위해 vROPs가 필요하지 않습니다.
해결 방법 공개돼
이 보안 취약점은 매우 치명적이기 때문에, vCenter Server를 가능한 빠른 시일 내 업데이트 하는 것이 좋습니다.
이 취약점을 패치하려면 vCenter Server 6.5 U3n, 6.7 U3l, 7.0 U1c 버전으로 업그레이드해야 합니다.
하지만 VMware는 CVE-2021-21972 취약점을 패치하는 업데이트를 즉시 적용할 수 없는 사용자들을 위한 대안을 제공했습니다.
리눅스 기반 가상 어플라이언스(vCSA)에서 해결 방법을 구현하는 자세한 방법은 VMware의 지원 문서 KB82374에서 확인하실 수 있습니다.
VMware는 CVE-2021-21974로 등록된 VMware ESXi 내 중요한 힙 오버플로우 취약점 또한 수정했습니다. 공격자가 이를 악용할 경우 취약한 기기에서 원격으로 임의 코드를 실행할 수 있게 됩니다.
2020년 4월, VMware는 공격자가 민감한 정보에 접근할 수 있으며 취약한 윈도우 시스템이나 가상 어플라이언스를 잠재적으로 제어할 수 있도록 허용하는 또 다른 치명적인 vCenter Server 취약점을 수정했습니다.
출처:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972
https://www.vmware.com/security/advisories/VMSA-2021-0002.html
크립토마이닝 봇넷, C2 백업 메커니즘으로 비트코인 블록체인 거래 악용 (0) | 2021.02.25 |
---|---|
Cisco, 치명적인 MSO 인증 우회 취약점 수정 (0) | 2021.02.25 |
NurseryCam 어린이집 캠 서비스, 보안 사고 이후 서비스 중단 돼 (0) | 2021.02.24 |
Mac 기기 3만 대, Silver Sparrow 악성코드에 감염돼 (0) | 2021.02.23 |
우크라이나 사이트, 러시아 네트워크에서 실행된 대규모 공격 받아 (0) | 2021.02.23 |
댓글 영역