VMware fixes bug allowing attackers to steal admin credentials
VMware가 취약한 서버를 해킹한 후 공격자들이 관리자 자격 증명을 훔치도록 만들 수 있는 vRealize Operations에 존재하는 심각도 높은 취약점을 해결하기 위한 보안 업데이트를 공개했습니다.
vRealize Operations는 사설, 하이브리드 및 멀티 클라우드 환경을 위한 AI 기반 “자체 구동” IT 운영 관리 솔루션으로 온-프레미스 또는 SaaS 솔루션으로 제공됩니다.
인증되지 않은 공격자가 악용이 가능한 SSRT 취약점
CVE-2021-21975로 등록되었으며 비공개로 보고된 이 취약점은 vRealize Operations Manager API의 서버 측 요청 위조 취약점으로 인해 발생합니다.
공격자는 복잡하지 않은 공격을 통해 인증이나 사용자의 상호 작용이 없이도 원격으로 취약점을 악용하여 관리자 자격 증명을 훔치는 것이 가능합니다.
VMware는 이 취약점의 심각도를 ‘높음’으로 평가했으며 10점 만점에 8.6점을 부여했습니다.
vRealize Operations의 보안 패치를 받는 방법은 아래 지원 문서에서 확인할 수 있습니다.
- vRealize Operations 7.5.0 보안 패치
- vRealize Operations 8.0.1/8.0.0 보안 패치
- vRealize Operations 8.1.1/8.1.0 보안 패치
- vRealize Operations 8.2.0 보안 패치
- vRealize Operations 8.3.0 보안 패치
기타 해결 방법
VMware는 취약한 vRealize Operations 버전을 실행하는 서버를 즉시 패치하고 싶지 않거나, 패치 할 수 없는 관리자가 사용할 수 있는 별도의 해결법 또한 공개했습니다.
회사는 이 해결 방법을 적용한 이후에도 별도로 미치는 영향은 없으며, 기능 또한 영향을 받지 않는다고 설명했습니다.
이 해결 방법은 casa-security-context.xml 파일에서 설정 줄을 제거하고 영향을 받는 기기에서 CaSA 서비스를 재시작하는 것입니다.
또한 VMware는 vRealize Operations Manager API에서 원격으로 기본 photon OS의 임의 위치에 파일을 작성할 수 있도록 허용하는 심각도 높은 취약점인 CVE-2021-21974를 수정했습니다.
출처:
게이머 노린 공격, 게임 핵 프로그램에 악성코드 숨겨 (0) | 2021.04.01 |
---|---|
WannaCry 다시 돌아와, 마이크로소프트 익스체인지 공격 증가해 (0) | 2021.03.31 |
리눅스 시스템에서 Spectre 공격 완화법을 우회할 수 있는 새로운 취약점 발견 (0) | 2021.03.30 |
Ziggy 랜섬웨어 관리자, 피해자에게 랜섬머니 환불해 (0) | 2021.03.30 |
Clop 랜섬웨어 운영자, 피해자의 고객에게 랜섬머니를 지불하도록 촉구해 (0) | 2021.03.29 |
댓글 영역