Heartbleed보다 더 큰 'Venom' 보안 취약점이 대부분의 데이터 센터를 위협합니다.

  • Sep 14, 2023

보안 연구원들은 제로데이 결함이 전 세계 데이터 센터에 있는 "수백만 대"의 시스템에 영향을 미친다고 말합니다.

뱀.jpg
(이미지: 재고 사진)

비켜라, 하트블리드. 마을에 새로운 치명적인 취약점이 나타났습니다.

한 보안 연구 회사는 새로운 버그로 인해 해커가 내부에서 데이터 센터의 방대한 부분을 장악할 수 있다고 경고했습니다.

제로데이 취약점은 널리 사용되는 가상화 소프트웨어의 레거시 공통 구성 요소에 존재하며, 이로 인해 해커가 데이터 센터 네트워크의 모든 시스템에 잠재적으로 침투할 수 있습니다.

더 읽어보세요: Venom 보안 결함에 대한 수정 사항은 다음과 같습니다. 지금 VM을 패치하세요

오늘날 대부분의 데이터 센터에서는 주요 기술 기업과 소규모 기업을 포함한 고객을 가상화된 시스템이나 단일 서버의 여러 운영 체제로 압축합니다. 이러한 가상화된 시스템은 리소스를 공유하도록 설계되었지만 가상 머신을 구동하는 호스트 하이퍼바이저에서 별도의 엔터티로 유지됩니다. 해커는 "Venom"("Virtualized Environment Neglected"의 약어)으로 알려진 새로 발견된 이 버그를 악용할 수 있습니다. Operations Manipulation" -- 전체 하이퍼바이저뿐만 아니라 해당 네트워크에 연결된 모든 장치에 대한 액세스 권한을 얻습니다. 데이터 센터.

또한보십시오

Heartbleed 이전: 역대 최악의 취약점?

Heartbleed 이전에는 꽤 심각한 취약점이 있었습니다. 정말 CodeRed나 Blaster보다 더 심각한가요?

지금 읽어라

원인은 특별히 제작된 코드를 전송하면 전체 하이퍼바이저를 충돌시킬 수 있는 널리 무시되는 레거시 가상 플로피 디스크 컨트롤러입니다. 이를 통해 해커는 자신의 가상 머신에서 벗어나 다른 사람이나 회사가 소유한 머신을 포함한 다른 머신에 액세스할 수 있습니다.

오픈 소스 컴퓨터 에뮬레이터 QEMU에서 발견된 이 버그는 2004년으로 거슬러 올라갑니다. Xen, KVM 및 Oracle의 VirtualBox를 포함한 많은 최신 가상화 플랫폼에는 버그가 있는 코드가 포함되어 있습니다.

VMware, Microsoft Hyper-V 및 Bochs 하이퍼바이저는 영향을 받지 않습니다.

버그를 발견한 CrowdStrike의 Jason Geffner 연구원은 화요일 전화 인터뷰에서 "수백만 대의 가상 머신이 이러한 취약한 플랫폼 중 하나를 사용하고 있습니다"라고 말했습니다.

이 결함은 올해 발견된 가장 큰 취약점 중 하나일 수 있습니다. 이는 악명 높은 Heartbleed 버그 이후 불과 1년여 만에 나온 것입니다. 이 버그는 악의적인 행위자들이 영향을 받는 오픈 소스 OpenSSL 암호화 버전을 실행하는 서버 메모리의 데이터 소프트웨어.

Geffner는 비유를 사용하여 "Heartbleed를 사용하면 적이 집 창문을 통해 보고 그들이 보는 것을 기반으로 정보를 수집할 수 있습니다."라고 말했습니다. "베놈은 사람이 집에 침입할 수 있을 뿐만 아니라 이웃에 있는 다른 모든 집에도 침입할 수 있게 해줍니다."

Geffner는 회사가 수요일에 공개되기 전에 버그 패치를 돕기 위해 소프트웨어 제조업체와 협력했다고 말했습니다. 많은 회사가 자체 하드웨어와 소프트웨어를 제공하므로 영향을 받는 수천 명의 고객에게 다운타임 없이 패치를 적용할 수 있습니다.

이제 그는 자동으로 패치할 수 없는 시스템을 운영하는 기업이 가장 큰 관심사라고 말했습니다.

2014년 보안

2014년 보안: 최대 규모의 해킹, 유출, 데이터 침해 사건

올해에는 열악하거나 결함이 있는 보안으로 인해 해킹과 데이터 침해로 인해 수억 개의 기록이 도난당했습니다. 올해의 가장 주목할만한 이야기는 다음과 같습니다.

지금 읽어라

이 결함을 이용하려면 해커는 시스템의 높은 권한 또는 "루트" 권한을 사용하여 가상 머신에 액세스해야 합니다. Geffner는 클라우드 컴퓨팅 서비스에서 가상 머신을 임대하여 거기에서 하이퍼바이저를 활용하는 데 거의 노력이 필요하지 않을 것이라고 경고했습니다.

Geffner는 "해당 위치에서 공격자가 수행하는 작업은 네트워크 레이아웃에 따라 달라집니다."라고 말하며 데이터 센터 탈취가 가능함을 나타냅니다.

베테랑 보안 전문가이자 연구원인 댄 카민스키(Dan Kaminsky)는 이메일을 통해 이 버그가 1년 이상 동안 눈에 띄지 않았다고 말했습니다. 거의 모든 가상화에 사용되는 레거시 디스크 드라이브 시스템을 본 사람이 거의 없었기 때문입니다. 소프트웨어.

Kaminsky는 “클라우드를 사용하는 사람들이 패치해야 할 진짜 버그임은 분명합니다.”라고 말했습니다. "시스템적 위험을 노출할 수 있는 대형 서비스 제공업체가 모두 결함을 해결했기 때문에 그다지 골치 아픈 일이 아닐 것입니다."

이 버그는 CrowdStrike 내부에서 발견되었기 때문에 공개적으로 알려진 공격 실행 코드는 없습니다. 게프너는 이 취약점은 상대적으로 쉽게 악용될 수 있지만 악성 코드를 개발하는 것은 "사소한 일이 아니다"라고 말했습니다.

4월 말 공개 시점부터 기업이 영향을 받는 시스템에 대한 패치를 시작하는 데 약 2주가 걸렸습니다.

랙스페이스는 이메일 성명을 통해 자사 클라우드 서버의 '일부'에 영향을 미치는 취약점에 대해 통보받았으며 자사 시스템에 패치가 적용됐다고 밝혔다.

버추얼박스(VirtualBox)를 개발하는 오라클은 이메일 성명을 통해 회사가 문제를 '인식'해 코드를 수정했으며 곧 유지보수 업데이트를 출시할 것이라고 덧붙였다.

"우리는 VirtualBox 4.3 유지 관리 릴리스를 곧 출시할 예정입니다. 이 외에도 플로피 장치 에뮬레이션으로 인해 제한된 수의 사용자만 영향을 받습니다. 대부분의 표준 가상 머신 구성에서는 비활성화되어 있습니다."라고 소프트웨어 책임자인 Frank는 말했습니다. Mehnert.

오라클 대변인은 논평을 거부했다.

Xen 프로젝트를 운영하는 Linux Foundation의 대변인은 구체적인 내용에 대해서는 언급을 거부했지만 다음과 같이 말했습니다. 보안 권고가 게시되었습니다.

이 게시물이 업데이트되었습니다.