상세 컨텐츠

본문 제목

VMware, 기본 vCenter에 존재하는 치명적인 RCE 취약점 수정

국내외 보안동향

by 알약4 2021. 2. 24. 14:01

본문

 

 

VMware fixes critical RCE bug in all default vCenter installs

 

VMwarevCenter Server 가상 인프라 관리 플랫폼의 치명적인 원격 코드 실행 취약점을 수정했습니다. 공격자가 이를 악용할 경우 취약한 시스템을 제어할 수 있었던 것으로 나타났습니다.

 

vCenter ServerIT 관리자가 단일 콘솔을 통해 기업 환경 내에서 가상화된 호스트 및 가상 머신을 관리할 수 있도록 합니다.

 

심각도 점수 거의 만점을 받은 치명적인 RCE 취약점

 

비공개 보고된 이 취약점은 CVE-2021-21972로 등록되었으며, VMware의 보안 권고에 따르면 CVSSv3 기본 점수 10점 만점에 9.8을 받았습니다.

 

CVE-2021-21972 취약점은 Positive TechnologiesMikhail Klyuchnikov가 제보했으며, 인증되지 않은 공격자가 사용자의 상호작용이 필요하지 않은 복잡성 낮은 공격에서 원격으로 악용할 수 있습니다.

 

VMware는 권고에서 아래와 같이 설명했습니다.

 

“vSphere Client (HTML5)vCenter Server 플러그인 내 원격 코드 실행 취약점을 포함하고 있습니다. 포트 443에 네트워크 접근 권한이 있는 악성 공격자는 이 취약점을 악용하여 권한 제한 없이 vCenter Server를 호스팅하는 기본 운영 체제에서 명령을 실행할 수 있습니다.”

 

영향을 받는 vRealize Operations (vROps)vCenter 서버 플러그인은 모든 기본 설치에 존재하며, 영향을 받는 엔드포인트를 사용하기 위해 vROPs가 필요하지 않습니다.

 

해결 방법 공개돼

 

이 보안 취약점은 매우 치명적이기 때문에, vCenter Server를 가능한 빠른 시일 내 업데이트 하는 것이 좋습니다.

 

이 취약점을 패치하려면 vCenter Server 6.5 U3n, 6.7 U3l, 7.0 U1c 버전으로 업그레이드해야 합니다.

 

하지만 VMwareCVE-2021-21972 취약점을 패치하는 업데이트를 즉시 적용할 수 없는 사용자들을 위한 대안을 제공했습니다.

 

리눅스 기반 가상 어플라이언스(vCSA)에서 해결 방법을 구현하는 자세한 방법은 VMware의 지원 문서 KB82374에서 확인하실 수 있습니다.

 

VMwareCVE-2021-21974로 등록된 VMware ESXi 내 중요한 힙 오버플로우 취약점 또한 수정했습니다. 공격자가 이를 악용할 경우 취약한 기기에서 원격으로 임의 코드를 실행할 수 있게 됩니다.

 

20204, VMware는 공격자가 민감한 정보에 접근할 수 있으며 취약한 윈도우 시스템이나 가상 어플라이언스를 잠재적으로 제어할 수 있도록 허용하는 또 다른 치명적인 vCenter Server 취약점을 수정했습니다.

 

 

 

 

 

출처:

https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-rce-bug-in-all-default-vcenter-installs/

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972

https://www.vmware.com/security/advisories/VMSA-2021-0002.html

https://kb.vmware.com/s/article/82374

관련글 더보기

댓글 영역