VM웨어, 자사 제품에서 발견된 위험한 취약점 3개 패치
  |  입력 : 2020-03-16 11:55
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
워크스테이션과 퓨전 등에서 발견된 취약점...고위험군 2개와 치명적 위험군 1개
임의 코드 실행, 권한 상승, 환경설정 임의 수정 등 다양한 공격 가능하게 돼


[보안뉴스 문가용 기자] VM웨어가 자사 제품에서 발견된 세 가지 심각한 취약점에 대한 패치를 발표했다. 워크스테이션(Workstation)과 퓨전(Fusion)에서 발견된 치명적 위험도의 취약점도 여기에 포함되어 있다.

[이미지 = iclickart]


이 치명적인 취약점은 CVE-2020-3947로, vmnetdhcpcomponent 요소에서 발견된 임의 코드 실행 버그이다. “이 취약점을 성공적으로 익스플로잇 할 경우 게스트에서부터 호스트로 코드 실행을 할 수 있게 됩니다. 또한 vmnetdhcp 서비스에 대한 디도스 공격도 가능하게 되죠.” VM웨어가 보안 권고문을 통해 발표한 내용이다.

패치된 또 다른 취약점으로는 CVE-2020-3948이 있다. 고위험군으로 분류됐으며, 로컬의 공격자들이 관리자 권한 없이 리눅스 게스트 가상기계에 접근하여 VM웨어 툴즈(VMware Tools)를 설치한 뒤 권한을 상승시킬 수 있게 해준다.

“VM웨어 워크스테이션과 퓨전에서 실행되는 리눅스 게스트 가상기계들은 권한 상승 취약점을 가지고 있습니다. 이는 코타도 씬프린트(Cortado Thinprint)라는 요소의 파일 허용 및 권한이 잘못 설정되어 있기 때문에 발생하는 현상입니다.” VM웨어 측의 설명이다.

이 두 가지 취약점 모두 워크스테이션 15.x(모든 플랫폼)와 퓨전 11.x(맥OS)에 영향을 준다. 패치가 포함된 버전은 각각 15.5.2와 11.5.2다.

마지막 취약점은 CVE-2019-5543이며, 고위험군 권한 상승 취약점으로 분류되고 있다. 윈도우용 워크스테이션과 VM웨어 호라이즌 칼리어언트(VMware Horizon Client), VM 원격 콘솔(VM Remote Console)에서 발견되었다.

이 취약점은 로컬의 공격자가 아무 사용자로 둔갑하여 명령을 실행시킬 수 있게 해준다. VM웨어 USB 서비스와 관련된 환경설정 파일이 저장된 폴더가 모든 사용자들에게 ‘쓰기 가능’ 기능을 제공하기 때문이다. 즉 아무 사용자나 환경설정 파일을 만질 수 있다는 것이다.

이 취약점의 경우 다음 제품과 버전을 통해 해결됐다.
1) 윈도우용 워크스테이션 15.5.2
2) 윈도우용 VM웨어 호라이즌 클라이언트 5.3.0
3) 윈도우용 VMRC 11.0.0

3줄 요약
1. VM웨어의 제품에서 발견된 세 가지 취약점이 패치됨.
2. 하나는 치명적 위험군, 다른 두 개는 고위험군으로 분류됨.
3. 윈도우용, 맥OS용 등 여러 플랫폼에서 발견된 취약점이니 패치 필수.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)