상세 컨텐츠

본문 제목

VMware, vCenter Server에 존재하는 치명적인 파일 업로드 취약점 경고

본문

 

 

VMware Warns of Critical File Upload Vulnerability Affecting vCenter Server

 

VMware가 지난 화요일 원격의 공격자가 취약한 시스템을 제어하는데 악용할 수 있는 vCenter Server Cloud Foundation 어플라이언스의 취약점 19개에 대한 경고를 게시했습니다.

 

가장 치명적인 이슈는 vCenter Server 6.7 7.0에 영향을 미치는 Analytics 서비스의 임의 파일 업로드 취약점(CVE-2021-22005)입니다. 회사는 아래와 같이 밝혔습니다.

 

"vCenter Server의 포트 443에 대한 네트워크 액세스 권한이 있는 공격자가 이를 악용해 특수 조작된 파일을 업로드하여 vCenter Server에서 코드를 실행할 수 있습니다. 이 취약점은 vCenter Server의 구성 설정에 관계없이 네트워크를 통해 vCenter Server에 접근이 가능한 누구나 악용이 가능합니다.”

 

VMware는 이 취약점에 대한 해결 방법을 발표했지만, 이는 "업데이트를 배포하기 전까지 사용할 수 있는 임시 해결책이라 경고했습니다.

 

VMware가 패치한 전체 취약점 목록은 아래와 같습니다.

 

CVE-2021-22005(CVSS 점수: 9.8) - vCenter Server 내 파일 업로드 취약점

CVE-2021-21991(CVSS 점수: 8.8) - vCenter Server 내 로컬 권한 상승 취약점

CVE-2021-22006(CVSS 점수: 8.3) - vCenter Server 내 역방향 프록시 우회 취약점

CVE-2021-22011(CVSS 점수: 8.1) - vCenter Server 내 인증되지 않은 API 엔드포인트 취약점

CVE-2021-22015(CVSS 점수: 7.8) - vCenter Server 내 부적절한 권한 로컬 권한 상승 취약점

CVE-2021-22012(CVSS 점수: 7.5) - vCenter Server 내 인증되지 않은 API 정보 공개 취약점

CVE-2021-22013(CVSS 점수: 7.5) - vCenter Server 내 파일 경로 탐색 취약점

CVE-2021-22016(CVSS 점수: 7.5) - vCenter Server  reflected XSS 취약점

CVE-2021-22017(CVSS 점수: 7.3) - vCenter Server  rhttpproxy 우회 취약점

CVE-2021-22014(CVSS 점수: 7.2) - vCenter Server 내 인증 코드 실행 취약점

CVE-2021-22018(CVSS 점수: 6.5) - vCenter Server 내 파일 삭제 취약점

CVE-2021-21992(CVSS 점수: 6.5) - vCenter Server  XML 파싱 서비스 거부 취약점

CVE-2021-22007(CVSS 점수: 5.5) - vCenter Server 내 로컬 정보 공개 취약점

CVE-2021-22019(CVSS 점수: 5.3) - vCenter Server 내 서비스 거부 취약점

CVE-2021-22009(CVSS 점수: 5.3) - vCenter Server  VAPI 다중 서비스 거부 취약점

CVE-2021-22010(CVSS 점수: 5.3) - vCenter Server  VPXD 서비스 거부 취약점

CVE-2021-22008(CVSS 점수: 5.3) - vCenter Server 내 정보 공개 취약점

CVE-2021-22020(CVSS 점수: 5.0) - vCenter Server  Analytics 서비스 서비스 거부 취약점

CVE-2021-21993(CVSS 점수: 4.3) - vCenter Server  SSRF 취약점

 

VMwareFAQ를 통해 고객들에 vCenter를 즉시 업데이트할 것을 권고했습니다.

 

“CVE-2021-22005 취약점으로 인한 결과는 꽤 심각하며, 작동하는 익스플로잇이 공개될 경우 악용되는 것은 시간 문제일 뿐입니다. 랜섬웨어를 방어하기 위해 취할 수 있는 가장 안전한 방법은 공격자가 피싱 또는 스피어피싱과 같은 기술을 통해 이미 데스크톱이나 사용자 계정을 제어할 수 있다고 가정한 후 행동하는 것입니다. , 공격자가 이미 기업의 방화벽 내에서 vCenter Server에 접근할 수 있다고 가정할 경우 시간이 가장 큰 문제가 되는 것입니다.”

 

 

 

 

출처:

https://thehackernews.com/2021/09/vmware-warns-of-critical-file-upload.html

https://www.vmware.com/security/advisories/VMSA-2021-0020.html

https://blogs.vmware.com/vsphere/2021/09/vmsa-2021-0020-what-you-need-to-know.html

관련글 더보기

댓글 영역