상세 컨텐츠

본문 제목

MS Hyper-V에서 RCE 및 DoS를 허용하는 치명적인 취약점 발견

국내외 보안동향

by 알약4 2021. 7. 30. 09:00

본문

 

 

Critical flaw in Microsoft Hyper-V could allow RCE and DoS

 

SafeBreach의 연구원인 Peleg Hadar Guardicore Ophir Harpaz가 마이크로소프트 Hyper-V의 치명적인 취약점에 대한 자세한 정보를 공개했습니다. 이 취약점은 CVE-2021-28476으로 등록되었으며 임의 코드를 실행할 때 DoS 조건을 유발할 수 있습니다.

 

이 취약점은 마이크로소프트 Hyper-V의 네트워크 스위치 드라이버 (vmswitch.sys)에 존재하며, Windows 10 및 Windows Server 2012~2019에 영향을 미칩니다.

 

CVE-2021-28476 취약점의 심각도는 10점 만점에 9.9점이며, 지난 5월 마이크로소프트에서 수정했습니다.

 

“이 문제로 인해 게스트 VM이 Hyper-V 호스트의 커널이 임의의 잠재적으로 유효하지 않은 주소에서 읽도록 강제할 수 있습니다. 읽은 주소의 내용은 게스트 VM으로 반환되지 않을 수 있습니다. 대부분의 경우 매핑되지 않은 주소 읽기로 인해 Hyper-V 호스트의 서비스 거부(DoS)로 이어집니다. Hyper-V 호스트에 연결된 하드웨어 장치에 해당하는 메모리 매핑된 장치 레지스터에서 읽는 것이 가능해 Hyper-V 호스트의 보안을 손상시킬 수 있는 추가적인 하드웨어 기기의 특정 부작용을 유발할 수 있습니다.”

 

vmswitch는 네트워크 어댑터용으로 의도된 OID(객체 식별자) 요청 값의 유효성을 검사하지 않았습니다.

 

공격자는 게스트 VM에서 Hyper-V 호스트로 특수하게 조작된 패킷을 보내 이 취약점을 악용할 수 있습니다.

 

GuardiCore의 게시물에서는 아래와 같이 언급되었습니다.

 

"일부 OID 요청은 외부 네트워크 어댑터 또는 vmswitch에 연결된 다른 네트워크 어댑터를 향하고 있습니다. 이러한 OID 요청에는 하드웨어 오프로딩, IPsec(인터넷 프로토콜 보안), SR-IOV(단일 루트 I/O 가상화) 요청이 포함됩니다. vmswitch는 OID 요청을 처리하는 동안 로깅 및 디버깅 목적으로 해당 내용을 추적합니다. 이는 OID_SWITCH_NIC_REQUEST에도 적용됩니다. 그러나 캡슐화된 구조로 인해 vmswitch는 이 요청을 특별 처리하고, 내부 요청을 추적하기 위해 OidRequest를 역참조해야합니다. 취약점은 vmswitch가 OidRequest 값의 유효성을 검사하지 않아 잘못된 포인터를 역참조할 수 있기 때문에 발생합니다.”

 

 

 

 

출처:

https://securityaffairs.co/wordpress/120654/hacking/critical-microsoft-hyper-v-bug.html

https://www.guardicore.com/labs/critical-vulnerability-in-hyper-v-allowed-attackers-to-exploit-azure/

관련글 더보기

댓글 영역