상세 컨텐츠

본문 제목

VMware, 기본 vCenter에 존재하는 치명적인 RCE 취약점 수정

본문

 

 

VMware fixes critical RCE bug in all default vCenter installs

 

VMwarevCenter Server 가상 인프라 관리 플랫폼의 치명적인 원격 코드 실행 취약점을 수정했습니다. 공격자가 이를 악용할 경우 취약한 시스템을 제어할 수 있었던 것으로 나타났습니다.

 

vCenter ServerIT 관리자가 단일 콘솔을 통해 기업 환경 내에서 가상화된 호스트 및 가상 머신을 관리할 수 있도록 합니다.

 

심각도 점수 거의 만점을 받은 치명적인 RCE 취약점

 

비공개 보고된 이 취약점은 CVE-2021-21972로 등록되었으며, VMware의 보안 권고에 따르면 CVSSv3 기본 점수 10점 만점에 9.8을 받았습니다.

 

CVE-2021-21972 취약점은 Positive TechnologiesMikhail Klyuchnikov가 제보했으며, 인증되지 않은 공격자가 사용자의 상호작용이 필요하지 않은 복잡성 낮은 공격에서 원격으로 악용할 수 있습니다.

 

VMware는 권고에서 아래와 같이 설명했습니다.

 

“vSphere Client (HTML5)vCenter Server 플러그인 내 원격 코드 실행 취약점을 포함하고 있습니다. 포트 443에 네트워크 접근 권한이 있는 악성 공격자는 이 취약점을 악용하여 권한 제한 없이 vCenter Server를 호스팅하는 기본 운영 체제에서 명령을 실행할 수 있습니다.”

 

영향을 받는 vRealize Operations (vROps)vCenter 서버 플러그인은 모든 기본 설치에 존재하며, 영향을 받는 엔드포인트를 사용하기 위해 vROPs가 필요하지 않습니다.

 

해결 방법 공개돼

 

이 보안 취약점은 매우 치명적이기 때문에, vCenter Server를 가능한 빠른 시일 내 업데이트 하는 것이 좋습니다.

 

이 취약점을 패치하려면 vCenter Server 6.5 U3n, 6.7 U3l, 7.0 U1c 버전으로 업그레이드해야 합니다.

 

하지만 VMwareCVE-2021-21972 취약점을 패치하는 업데이트를 즉시 적용할 수 없는 사용자들을 위한 대안을 제공했습니다.

 

리눅스 기반 가상 어플라이언스(vCSA)에서 해결 방법을 구현하는 자세한 방법은 VMware의 지원 문서 KB82374에서 확인하실 수 있습니다.

 

VMwareCVE-2021-21974로 등록된 VMware ESXi 내 중요한 힙 오버플로우 취약점 또한 수정했습니다. 공격자가 이를 악용할 경우 취약한 기기에서 원격으로 임의 코드를 실행할 수 있게 됩니다.

 

20204, VMware는 공격자가 민감한 정보에 접근할 수 있으며 취약한 윈도우 시스템이나 가상 어플라이언스를 잠재적으로 제어할 수 있도록 허용하는 또 다른 치명적인 vCenter Server 취약점을 수정했습니다.

 

 

 

 

 

출처:

https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-rce-bug-in-all-default-vcenter-installs/

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972

https://www.vmware.com/security/advisories/VMSA-2021-0002.html

https://kb.vmware.com/s/article/82374

관련글 더보기

댓글 영역