상세 컨텐츠

본문 제목

VMware, vCenter Server에 존재하는 치명적인 파일 업로드 취약점 경고

국내외 보안동향

by 알약4 2021. 9. 23. 09:00

본문

 

 

VMware Warns of Critical File Upload Vulnerability Affecting vCenter Server

 

VMware가 지난 화요일 원격의 공격자가 취약한 시스템을 제어하는데 악용할 수 있는 vCenter Server Cloud Foundation 어플라이언스의 취약점 19개에 대한 경고를 게시했습니다.

 

가장 치명적인 이슈는 vCenter Server 6.7 7.0에 영향을 미치는 Analytics 서비스의 임의 파일 업로드 취약점(CVE-2021-22005)입니다. 회사는 아래와 같이 밝혔습니다.

 

"vCenter Server의 포트 443에 대한 네트워크 액세스 권한이 있는 공격자가 이를 악용해 특수 조작된 파일을 업로드하여 vCenter Server에서 코드를 실행할 수 있습니다. 이 취약점은 vCenter Server의 구성 설정에 관계없이 네트워크를 통해 vCenter Server에 접근이 가능한 누구나 악용이 가능합니다.”

 

VMware는 이 취약점에 대한 해결 방법을 발표했지만, 이는 "업데이트를 배포하기 전까지 사용할 수 있는 임시 해결책이라 경고했습니다.

 

VMware가 패치한 전체 취약점 목록은 아래와 같습니다.

 

CVE-2021-22005(CVSS 점수: 9.8) - vCenter Server 내 파일 업로드 취약점

CVE-2021-21991(CVSS 점수: 8.8) - vCenter Server 내 로컬 권한 상승 취약점

CVE-2021-22006(CVSS 점수: 8.3) - vCenter Server 내 역방향 프록시 우회 취약점

CVE-2021-22011(CVSS 점수: 8.1) - vCenter Server 내 인증되지 않은 API 엔드포인트 취약점

CVE-2021-22015(CVSS 점수: 7.8) - vCenter Server 내 부적절한 권한 로컬 권한 상승 취약점

CVE-2021-22012(CVSS 점수: 7.5) - vCenter Server 내 인증되지 않은 API 정보 공개 취약점

CVE-2021-22013(CVSS 점수: 7.5) - vCenter Server 내 파일 경로 탐색 취약점

CVE-2021-22016(CVSS 점수: 7.5) - vCenter Server  reflected XSS 취약점

CVE-2021-22017(CVSS 점수: 7.3) - vCenter Server  rhttpproxy 우회 취약점

CVE-2021-22014(CVSS 점수: 7.2) - vCenter Server 내 인증 코드 실행 취약점

CVE-2021-22018(CVSS 점수: 6.5) - vCenter Server 내 파일 삭제 취약점

CVE-2021-21992(CVSS 점수: 6.5) - vCenter Server  XML 파싱 서비스 거부 취약점

CVE-2021-22007(CVSS 점수: 5.5) - vCenter Server 내 로컬 정보 공개 취약점

CVE-2021-22019(CVSS 점수: 5.3) - vCenter Server 내 서비스 거부 취약점

CVE-2021-22009(CVSS 점수: 5.3) - vCenter Server  VAPI 다중 서비스 거부 취약점

CVE-2021-22010(CVSS 점수: 5.3) - vCenter Server  VPXD 서비스 거부 취약점

CVE-2021-22008(CVSS 점수: 5.3) - vCenter Server 내 정보 공개 취약점

CVE-2021-22020(CVSS 점수: 5.0) - vCenter Server  Analytics 서비스 서비스 거부 취약점

CVE-2021-21993(CVSS 점수: 4.3) - vCenter Server  SSRF 취약점

 

VMwareFAQ를 통해 고객들에 vCenter를 즉시 업데이트할 것을 권고했습니다.

 

“CVE-2021-22005 취약점으로 인한 결과는 꽤 심각하며, 작동하는 익스플로잇이 공개될 경우 악용되는 것은 시간 문제일 뿐입니다. 랜섬웨어를 방어하기 위해 취할 수 있는 가장 안전한 방법은 공격자가 피싱 또는 스피어피싱과 같은 기술을 통해 이미 데스크톱이나 사용자 계정을 제어할 수 있다고 가정한 후 행동하는 것입니다. , 공격자가 이미 기업의 방화벽 내에서 vCenter Server에 접근할 수 있다고 가정할 경우 시간이 가장 큰 문제가 되는 것입니다.”

 

 

 

 

출처:

https://thehackernews.com/2021/09/vmware-warns-of-critical-file-upload.html

https://www.vmware.com/security/advisories/VMSA-2021-0020.html

https://blogs.vmware.com/vsphere/2021/09/vmsa-2021-0020-what-you-need-to-know.html

관련글 더보기

댓글 영역