중국 Tianfu Cup에서 발견된 취약점에 대한 VMware 패치 공개

  • Sep 05, 2023

VMware는 중국 보안 이벤트 참가자가 문제를 발견한 후 ESXi, Workstation, Fusion 및 Cloud Foundation용 패치를 출시했습니다.

VMware는 VMware ESXi, Workstation, Fusion 및 Cloud에 영향을 미치는 여러 취약점에 대한 패치를 출시했습니다. 중국 티안푸 컵(Tianfu Cup)에 참가한 보안 연구원들이 화요일에 재단을 발견했습니다. 문제.

회사는 보안 권고, VMSA-2022-0004, 그리고 ZDNet 고객이 "보안이 강화된 구성으로" 제품을 배포하는 동시에 모든 업데이트, 보안 패치 및 완화 기능을 적용하도록 권장합니다. 이 권고에는 CVE-2021-22040, CVE-2021-22041, CVE-2021-22042, CVE-2021-22043 및 CVE-2021-22050이 포함됩니다.

ZDNET 추천

최고의 VPN 비교: 또한 무료 VPN을 사용해 보아야 할까요?

우리는 서버 수, 스트리밍 서비스 잠금 해제 기능 등에 초점을 맞춰 최고의 VPN 서비스를 테스트하여 전체적으로 1위를 결정했습니다. 또한 무료 VPN을 사용해 볼 가치가 있는지 알려드립니다.

지금 읽어라

"VMware ESXi, Workstation 및 Fusion에는 XHCI USB 컨트롤러에 use-after-free 취약점이 포함되어 있습니다. VMware는 이 문제의 심각도를 다음 수준으로 평가했습니다. 중요한 심각도 범위 최대 CVSSv3 기본 점수는 8.4. 가상 머신에 대한 로컬 관리 권한을 가진 악의적인 행위자는 이 문제를 악용하여 호스트에서 실행되는 가상 머신의 VMX 프로세스로 코드를 실행할 수 있습니다."라고 회사는 설명했습니다. 또한 VMware ESXi, Workstation 및 Fusion에도 UHCI USB 컨트롤러에 이중 가져오기 취약점이 포함되어 있다고 덧붙였습니다.

"이러한 문제는 VMware가 참가하는 중국 보안 이벤트인 Tianfu Cup의 일부로 발견되었습니다. 이러한 취약점은 해당 취약점을 발견한 연구원이 해당 법률에 따라 중국 정부에 보고한 것입니다." VMware 말했다 문제에 대한 다른 FAQ에서.

VMware는 또한 VMX가 인증 티켓 설정에 액세스할 수 있기 때문에 ESXi에 무단 액세스 취약점이 포함되어 있다고 밝혔습니다. VMX 프로세스 내에서 권한이 있는 해커는 높은 권한이 있는 사용자로 실행되는 설정 서비스에만 액세스할 수 있다는 점을 지적하여 이 문제에 최대 CVSSv3 기본 점수 8.2를 부여했습니다.

VMware ESXi에는 임시 파일을 처리하는 방식에도 존재하는 TOCTOU(Time-of-check Time-of-use) 취약점이 있습니다. 이 문제는 또한 설정에 액세스할 수 있는 악의적인 행위자가 임의의 파일을 작성하여 권한을 상승시킬 수 있도록 허용하기 때문에 최대 CVSSv3 기본 점수가 8.2입니다.

"ESXi에는 rhttpproxy에 느린 HTTP POST 서비스 거부 취약점이 포함되어 있습니다. VMware는 이 문제의 심각도를 최대 CVSSv3 기본 점수 5.3의 보통 심각도 범위에 속하는 것으로 평가했습니다. 악의적인 배우 ESXi에 대한 네트워크 액세스는 이 문제를 악용하여 여러 요청으로 rhttpproxy 서비스를 압도함으로써 서비스 거부 조건을 생성할 수 있습니다." VMware 추가되었습니다.

보안 권고에서 VMware는 문제를 보고한 2021 Tianfu Cup Pwn Contest와 협력하는 Kunlun Lab의 Wei와 VictorV에게 감사를 표했습니다. SolidLab의 George Noseevich와 Sergey Gerasimov도 문제 해결에 도움을 준 데 대해 감사를 표했습니다.

VMware는 사용자에게 모든 패치를 적용할 것을 촉구했지만, 포함된 해결 방법 고객에게 가상 머신에서 USB 컨트롤러를 제거하면 문제를 해결하는 데 도움이 될 수 있다고 안내합니다. 그러나 권고문에서는 이것이 대규모로 실행 불가능할 수 있으며 "패치처럼 잠재적인 위협을 제거하지 못한다"고 밝혔습니다.

VM웨어

  • CISA는 이러한 취약한 제품을 패치하거나 네트워크에서 제거하라고 경고합니다.
  • Microsoft: 이 봇넷에는 Linux 및 Windows 시스템을 표적으로 삼는 새로운 트릭이 있습니다.
  • 해커들이 제로데이 결함을 악용하는 속도가 점점 더 빨라지고 있습니다. 그게 문제가 될 거에요
  • Broadcom, VMware 인수로 610억 달러 인수

"이 취약점의 결과는 심각하며, 특히 공격자가 환경 내부의 워크로드에 액세스할 수 있는 경우 더욱 그렇습니다. 변경 유형에 대한 ITIL 정의를 사용하여 변경 관리를 실행하는 조직은 이를 '긴급 변경'으로 간주할 것입니다."라고 VMware는 말했습니다.

nVisium 인프라 담당 이사인 Shawn Smith와 Vectra 부사장 Aaron Turner에 따르면 VMSA-2022-0004는 영향을 받는 버전과 실행할 수 있는 운영 체제 측면에서 널리 퍼져 있습니다.

Turner는 대부분의 기업 내에서 VMWare 기술의 사용이 대부분의 보안 팀이 취약성 관리 프로그램의 일부로 추적하는 것 이상으로 널리 퍼져 있다고 말했습니다.

그러나 Blumira CTO인 Matthew Warner는 이 취약점에는 모두 로컬 액세스가 필요하며 어떤 경우에는 권한 있는 로컬 액세스가 필요하다고 말했습니다. 이론적으로 CVE-2021-22041은 공격자가 게스트를 악용하고 게스트에 접근하여 USB를 마운트하는 경우 원격으로 실행될 수 있다고 Warner는 지적했습니다.

"이상적으로는 ESXi가 인터넷에 노출되어서는 안 되기 때문에 CVE-2021-22050(DoS)의 원격 실행이 불가능해야 합니다. 평소와 같이 가능한 한 빨리 패치를 적용하고 VMWare 환경이 인터넷에 연결되어 있지 않은지 확인하십시오. 이 소프트웨어를 활용하여 엔드포인트에서 데이터를 수집함으로써 Workstation 및 Fusion과 같은 로컬 VMWare 가상화를 주의 깊게 다루십시오."라고 그는 말했습니다.

Turner는 이러한 발언에 동의했지만 가상화된 워크로드에 액세스하기 위해 동서 또는 측면 이동 캠페인에서 악용되는 심각한 취약점일 수 있다고 말했습니다.

보안

보안이 뛰어난 원격 근무자의 8가지 습관
휴대폰에서 스파이웨어를 찾아 제거하는 방법
최고의 VPN 서비스: 상위 5개 서비스를 어떻게 비교하나요?
귀하가 데이터 유출에 연루되었는지 확인하는 방법과 다음에 해야 할 일
  • 보안이 뛰어난 원격 근무자의 8가지 습관
  • 휴대폰에서 스파이웨어를 찾아 제거하는 방법
  • 최고의 VPN 서비스: 상위 5개 서비스를 어떻게 비교하나요?
  • 귀하가 데이터 유출에 연루되었는지 확인하는 방법과 다음에 해야 할 일