VMware warns of critical bug affecting all vCenter Server installs
VWware가 고객에게 가상 SAN Health Check 플러그인에 존재하며 모든 vCenter 서버 배포에 영향을 미치는 치명적인 원격 코드 실행 취약점을 패치할 것을 권고했습니다.
VMware의 기술 마케팅 아키텍트인 Bob Plankers는 “이 업데이트는 중요한 보안 취약점을 수정하기 때문에 즉시 고려해야 한다”고 밝혔습니다.
“네트워크를 통해 vCenter 서버에 접근할 수 있는 누구나 vSAN 사용 여부에 상관 없이 이 취약점을 악용할 경우 접근 권한을 얻어낼 수 있습니다.”
vCenter Server는 IT 관리자들이 단일 콘솔을 통해 기업 내 가상 머신 및 가상화된 호스트를 관리할 수 있도록 도와주는 서버 관리 솔루션입니다.
치명적인 RCE 취약점, 심각도 점수 거의 만점 받아
CVE-2021-21985로 등록된 이 취약점은 CVSSv3 기본 점수 10점 만점에 9.8점을 받았으며 vCenter Server 6.5, 6.7, 7.0에 영향을 미칩니다.
이 취약점은 360 Noah Lab의 Ricter Z가 제보했으며, 인증되지 않은 공격자가 사용자와의 상호 작용이 필요하지 않은 복잡도 낮은 공격을 통해 원격으로 악용이 가능합니다.
VMware는 아래와 같이 설명했습니다.
“vSphere Client (HTML 5)에는 가상 SAN Health Check 플러그인의 입력 유효성 검사 부족으로 인해 발생하는 원격 코드 실행 취약점이 포함되어 있습니다. 포트 443에 대한 네트워크 접근 권한을 가진 악성 공격자가 이 문제를 악용할 경우 아무런 제한 없이 vCenter 서버를 호스팅하는 OS에서 명령을 실행할 수 있습니다.”
VMware에 따르면, 취약한 가상 SAN Health Check 플러그인은 vSAN의 사용 여부에 관계 없이 모든 vCenter 서버 배포에서 기본으로 활성화됩니다.
추가 지침 및 완화법
VMware는 영향을 받는 플러그인을 “호환되지 않음”으로 설정해 공격 벡터 및 악용 가능성을 없애는 완화법을 제공했습니다.
“UI 내에서 플러그인을 비활성화 하더라도 악용을 방지하지는 않습니다. vCenter High Availability(VCHA)를 실행하는 환경 내 활성 및 수동 노드 모두에서 적용되어야 합니다.”
리눅스 기반 가상 어플라이언스(vCSA) 및 윈도우 기반 vCenter Server 플러그인을 비활성화 할 수 있는 방법은 여기에서 확인 가능합니다.
회사는 vSphere 보안 구성 가이드 내 기본 보안 모범 사례 또한 제공했습니다.
이 취약점에 대한 추가적인 질문과 답변이 포함된 FAQ는 여기에서 확인 가능합니다.
출처:
https://blogs.vmware.com/vsphere/2021/05/vmsa-2021-0010.html
https://www.vmware.com/security/advisories/VMSA-2021-0010.html
랜섬웨어로 위장한 데이터 와이퍼 악성코드, 이스라엘 기업 노려 (0) | 2021.05.27 |
---|---|
Pulse Connect Secure VPN에서 심각도 높은 새로운 취약점 발견 (0) | 2021.05.26 |
Zeppelin 랜섬웨어, 약간의 휴식 후 활동 재개해 (0) | 2021.05.25 |
오디오 기기 제조사인 BOSE, 랜섬웨어 공격 후 데이터 유출 사실 밝혀 (0) | 2021.05.25 |
알래스카 보건국, 악성코드 공격 받아 (0) | 2021.05.24 |
댓글 영역