상세 컨텐츠

본문 제목

VMware, 여러 제품에 영향을 미치는 심각도 높은 취약점 패치해

국내외 보안동향

by 알약4 2022. 2. 17. 14:00

본문

VMware Issues Security Patches for High-Severity Flaws Affecting Multiple Products

 

VMware가 지난 화요일에 ESXi, Workstation, Fusion, Cloud Foundation, NSX Data Center for vSphere에 영향을 미치는 임의 코드 실행 및 서비스 거부(DoS)를 유발할 수 있는 심각도 높은 취약점 다수를 패치했습니다.

 

아직까지 이 취약점이 실제 공격에서 악용되었다는 증거는 찾아볼 수 없었습니다. 6가지 취약점 목록은 아래와 같습니다.

 

CVE-2021-22040(CVSS 점수: 8.4) - XHCI USB 컨트롤러의 use-after-free 취약점

CVE-2021-22041(CVSS 점수: 8.4) - UHCI USB 컨트롤러의 이중 fetch 취약점

CVE-2021-22042(CVSS 점수: 8.2) - ESXi settingsd 무단 액세스 취약점

CVE-2021-22043(CVSS 점수: 8.2) - ESXi settingsd TOCTOU 취약점

CVE-2021-22050(CVSS 점수: 5.3) – ESXi slow HTTP POST의 서비스 거부 취약점

CVE-2022-22945(CVSS 점수: 8.8) - NSX Edge 장치 컴포넌트의 CLI 셸 삽입 취약점

 

이 취약점 악용에 성공할 경우 가상 머신에 대한 로컬 관리 권한이 있는 악성 공격자가 호스트에서 실행되는 가상 머신의 VMX 프로세스로 코드를 실행할 수 있게 됩니다. 또한 설정에 접근할 수 있는 권한이 있는 공격자가 임의 파일을 작성해 권한을 상승시킬 수 있습니다.

 

또한 CVE-2021-22050 ESXi에 대한 네트워크 접근 권한이 있는 공격자가 무기화할 경우 수 많은 요청을 보내 rhttpproxy 서비스를 압도시켜 서비스 거부 조건을 유발할 수 있습니다. 마지막으로, CVE-2022-22945 NSX-Edge 장치(NSX-V)에 대한 SSH 접근 권한이 있는 공격자가 운영 체제에서 루트 사용자의 권한으로 임의 명령을 실행하도록 허용할 수 있습니다.

 

이 중 몇 가지 문제는 작년 중국에서 열린 Tianfu Cup에서 발견되었으며, VMware는 대회의 주최자와 결과를 확인 후 비공개로 정보를 받은 것으로 나타났습니다.

 

VMware는 아래와 같이 밝혔습니다.

 

"특히 공격자가 사용자 환경 내부의 워크로드에 접근할 수 있을 경우, 이 취약점을 악용하여 발생하는 결과는 심각할 수 있습니다."

 

"변경 유형의 ITIL 정의를 사용하여 변경을 관리하는 조직은 이를 '긴급 변경'으로 간주할 것입니다."

 

 

 

 

출처:

https://thehackernews.com/2022/02/vmware-issues-security-patches-for-high.html

https://www.vmware.com/security/advisories/VMSA-2022-0004.html

https://www.vmware.com/security/advisories/VMSA-2022-0005.html

https://core.vmware.com/vmsa-2022-0004-questions-answers-faq

관련글 더보기

댓글 영역