상세 컨텐츠

본문 제목

VMware, 관리자 자격 증명 탈취 허용하는 취약점 수정해

국내외 보안동향

by 알약4 2021. 3. 31. 09:00

본문

 

 

VMware fixes bug allowing attackers to steal admin credentials

 

VMware가 취약한 서버를 해킹한 후 공격자들이 관리자 자격 증명을 훔치도록 만들 수 있는 vRealize Operations에 존재하는 심각도 높은 취약점을 해결하기 위한 보안 업데이트를 공개했습니다.

 

vRealize Operations는 사설, 하이브리드 및 멀티 클라우드 환경을 위한 AI 기반 자체 구동” IT 운영 관리 솔루션으로 온-프레미스 또는 SaaS 솔루션으로 제공됩니다.

 

인증되지 않은 공격자가 악용이 가능한 SSRT 취약점

 

CVE-2021-21975로 등록되었으며 비공개로 보고된 이 취약점은 vRealize Operations Manager API의 서버 측 요청 위조 취약점으로 인해 발생합니다.

 

공격자는 복잡하지 않은 공격을 통해 인증이나 사용자의 상호 작용이 없이도 원격으로 취약점을 악용하여 관리자 자격 증명을 훔치는 것이 가능합니다.

 

VMware는 이 취약점의 심각도를 높음으로 평가했으며 10점 만점에 8.6점을 부여했습니다.

 

vRealize Operations의 보안 패치를 받는 방법은 아래 지원 문서에서 확인할 수 있습니다.

 

- vRealize Operations 7.5.0 패치

- vRealize Operations 8.0.1/8.0.0  패치

- vRealize Operations 8.1.1/8.1.0  패치

- vRealize Operations 8.2.0 패치

- vRealize Operations 8.3.0 패치

 

기타 해결 방법

 

VMware는 취약한 vRealize Operations 버전을 실행하는 서버를 즉시 패치하고 싶지 않거나, 패치 할 수 없는 관리자가 사용할 수 있는 별도의 해결법 또한 공개했습니다.

 

회사는 이 해결 방법을 적용한 이후에도 별도로 미치는 영향은 없으며, 기능 또한 영향을 받지 않는다고 설명했습니다.

 

이 해결 방법은 casa-security-context.xml 파일에서 설정 줄을 제거하고 영향을 받는 기기에서 CaSA 서비스를 재시작하는 것입니다.

 

또한 VMwarevRealize Operations Manager API에서 원격으로 기본 photon OS의 임의 위치에 파일을 작성할 수 있도록 허용하는 심각도 높은 취약점인 CVE-2021-21974를 수정했습니다.

 

 

 

 

 

출처:

https://www.bleepingcomputer.com/news/security/vmware-fixes-bug-allowing-attackers-to-steal-admin-credentials/

 

관련글 더보기

댓글 영역