Critical flaw in Microsoft Hyper-V could allow RCE and DoS
SafeBreach의 연구원인 Peleg Hadar와 Guardicore의 Ophir Harpaz가 마이크로소프트 Hyper-V의 치명적인 취약점에 대한 자세한 정보를 공개했습니다. 이 취약점은 CVE-2021-28476으로 등록되었으며 임의 코드를 실행할 때 DoS 조건을 유발할 수 있습니다.
이 취약점은 마이크로소프트 Hyper-V의 네트워크 스위치 드라이버 (vmswitch.sys)에 존재하며, Windows 10 및 Windows Server 2012~2019에 영향을 미칩니다.
CVE-2021-28476 취약점의 심각도는 10점 만점에 9.9점이며, 지난 5월 마이크로소프트에서 수정했습니다.
“이 문제로 인해 게스트 VM이 Hyper-V 호스트의 커널이 임의의 잠재적으로 유효하지 않은 주소에서 읽도록 강제할 수 있습니다. 읽은 주소의 내용은 게스트 VM으로 반환되지 않을 수 있습니다. 대부분의 경우 매핑되지 않은 주소 읽기로 인해 Hyper-V 호스트의 서비스 거부(DoS)로 이어집니다. Hyper-V 호스트에 연결된 하드웨어 장치에 해당하는 메모리 매핑된 장치 레지스터에서 읽는 것이 가능해 Hyper-V 호스트의 보안을 손상시킬 수 있는 추가적인 하드웨어 기기의 특정 부작용을 유발할 수 있습니다.”
vmswitch는 네트워크 어댑터용으로 의도된 OID(객체 식별자) 요청 값의 유효성을 검사하지 않았습니다.
공격자는 게스트 VM에서 Hyper-V 호스트로 특수하게 조작된 패킷을 보내 이 취약점을 악용할 수 있습니다.
GuardiCore의 게시물에서는 아래와 같이 언급되었습니다.
"일부 OID 요청은 외부 네트워크 어댑터 또는 vmswitch에 연결된 다른 네트워크 어댑터를 향하고 있습니다. 이러한 OID 요청에는 하드웨어 오프로딩, IPsec(인터넷 프로토콜 보안), SR-IOV(단일 루트 I/O 가상화) 요청이 포함됩니다. vmswitch는 OID 요청을 처리하는 동안 로깅 및 디버깅 목적으로 해당 내용을 추적합니다. 이는 OID_SWITCH_NIC_REQUEST에도 적용됩니다. 그러나 캡슐화된 구조로 인해 vmswitch는 이 요청을 특별 처리하고, 내부 요청을 추적하기 위해 OidRequest를 역참조해야합니다. 취약점은 vmswitch가 OidRequest 값의 유효성을 검사하지 않아 잘못된 포인터를 역참조할 수 있기 때문에 발생합니다.”
출처:
https://securityaffairs.co/wordpress/120654/hacking/critical-microsoft-hyper-v-bug.html
VBA 악성코드 유포에 악용되는 Internet Explorer 취약점(CVE-2021-26411) 주의! (0) | 2021.07.30 |
---|---|
새로운 랜섬웨어 그룹인 Haron과 BlackMatter, 사이버 범죄 포럼에 등장 (0) | 2021.07.30 |
MS Exchange 서버 타깃 공격에 새로운 PlugX의 변종인 THOR 사용돼 (0) | 2021.07.29 |
치명적인 Microsoft Hyper-V 취약점(CVE-2021-28476) 주의! (0) | 2021.07.29 |
안드로이드 크리덴셜 탈취 악성코드인 Oscorp, UBEL로 다시 돌아와 (0) | 2021.07.29 |
댓글 영역