상세 컨텐츠

본문 제목

VMware, 모든 vCenter 서버 설치에 영향을 미치는 심각한 취약점 경고해

국내외 보안동향

by 알약4 2021. 5. 26. 09:00

본문

 

 

VMware warns of critical bug affecting all vCenter Server installs

 

VWware가 고객에게 가상 SAN Health Check 플러그인에 존재하며 모든 vCenter 서버 배포에 영향을 미치는 치명적인 원격 코드 실행 취약점을 패치할 것을 권고했습니다.

 

VMware의 기술 마케팅 아키텍트인 Bob Plankers이 업데이트는 중요한 보안 취약점을 수정하기 때문에 즉시 고려해야 한다고 밝혔습니다.

 

네트워크를 통해 vCenter 서버에 접근할 수 있는 누구나 vSAN 사용 여부에 상관 없이 이 취약점을 악용할 경우 접근 권한을 얻어낼 수 있습니다.”

 

vCenter ServerIT 관리자들이 단일 콘솔을 통해 기업 내 가상 머신 및 가상화된 호스트를 관리할 수 있도록 도와주는 서버 관리 솔루션입니다.

 

 

치명적인 RCE 취약점, 심각도 점수 거의 만점 받아

 

CVE-2021-21985로 등록된 이 취약점은 CVSSv3 기본 점수 10점 만점에 9.8점을 받았으며 vCenter Server 6.5, 6.7, 7.0에 영향을 미칩니다.

 

이 취약점은 360 Noah LabRicter Z가 제보했으며, 인증되지 않은 공격자가 사용자와의 상호 작용이 필요하지 않은 복잡도 낮은 공격을 통해 원격으로 악용이 가능합니다.

 

VMware는 아래와 같이 설명했습니다.

 

“vSphere Client (HTML 5)에는 가상 SAN Health Check 플러그인의 입력 유효성 검사 부족으로 인해 발생하는 원격 코드 실행 취약점이 포함되어 있습니다. 포트 443에 대한 네트워크 접근 권한을 가진 악성 공격자가 이 문제를 악용할 경우 아무런 제한 없이 vCenter 서버를 호스팅하는 OS에서 명령을 실행할 수 있습니다.”

 

VMware에 따르면, 취약한 가상 SAN Health Check 플러그인은 vSAN의 사용 여부에 관계 없이 모든 vCenter 서버 배포에서 기본으로 활성화됩니다.

 

추가 지침 및 완화법

 

VMware는 영향을 받는 플러그인을 호환되지 않음으로 설정해 공격 벡터 및 악용 가능성을 없애는 을 제공했습니다.

 

“UI 내에서 플러그인을 비활성화 하더라도 악용을 방지하지는 않습니다. vCenter High Availability(VCHA)를 실행하는 환경 내 활성 및 수동 노드 모두에서 적용되어야 합니다.”

 

리눅스 기반 가상 어플라이언스(vCSA) 및 윈도우 기반 vCenter Server 플러그인을 비활성화 할 수 있는 방법은 에서 확인 가능합니다.

 

회사는 vSphere 보안 구성 가이드 내 사례 또한 제공했습니다.

 

이 취약점에 대한 추가적인 질문과 답변이 포함된 FAQ에서 확인 가능합니다.

 

 

 

 

 

출처:

https://www.bleepingcomputer.com/news/security/vmware-warns-of-critical-bug-affecting-all-vcenter-server-installs/

https://blogs.vmware.com/vsphere/2021/05/vmsa-2021-0010.html

https://www.vmware.com/security/advisories/VMSA-2021-0010.html

https://kb.vmware.com/s/article/83829

관련글 더보기

댓글 영역