VMware는 VMware Cloud Foundation 버전을 포함하여 ESXi, Fusion 및 Workstation 제품의 문제를 해결하기 위해 중요한 보안 업데이트를 발표했습니다. 악용을 통해 공격자는 조직의 가상 환경 내부 워크로드에 액세스할 수 있습니다.
버그의 범위는 CVSS 취약점 심각도 척도에서 10점 만점에 5.3에서 8.4점으로 개별적으로 "중요" 또는 "보통" 문제입니다. 그러나 가상화 대기업은 함께 연결되어 더 나쁜 결과를 초래할 수 있다고 언급했습니다. "이러한 문제를 결합하면 심각도가 높아질 수 있으므로 이 [권고]의 심각도는 심각도 수준이 중요합니다."
VMware는 VMware ESXi, Fusion 및 Workstation을 패치하는 것이 문제를 해결하는 가장 빠른 방법이지만 조직이 해결 방법으로 VM에서 USB 컨트롤러를 제거할 수도 있다고 언급했습니다. 그러나 화요일 에 발행된 권고에 따르면 "그것은 대규모로 실행 불가능할 수 있으며...패칭과 같은 잠재적인 위협을 제거하지 못합니다 . "
문제는 다음과 같습니다.
- CVE-2021-22040: XHCI USB 컨트롤러(CVSS 8.4)의 Use-After-Free 취약점
- CVE-2021-22041: UHCI USB 컨트롤러(CVSS 8.4)의 더블 페치 취약점
- CVE-2021-22042: ESXi 'settingsd' 무단 액세스 취약점(CVSS 8.2)
- CVE-2021-22043 : 'ESXi 설정d' TOCTOU 취약점(CVSS 8.2)
- CVE-2021-22050: ESXi 느린 HTTP POST 서비스 거부 취약점(CVSS 5.3)
USB 컨트롤러 버그
처음 두 개의 중요 문제(CVE-2021-22040, CVE-2021-22041)는 VMware ESXi, Fusion 및 Workstation용 USB 컨트롤러에서 발견되었습니다. 악용될 경우 가상 머신(VM)에 대한 로컬 관리 권한이 있는 악의적인 행위자가 호스트에서 실행되는 VM의 VMX(가상 머신 확장) 프로세스로 코드를 실행할 수 있습니다.
VMX 프로세스는 VMkernel에서 실행되며 VMware 설명서 에 따르면 성능에 중요하지 않은 장치에 대한 입출력(I/O) 처리를 담당합니다 .
'settingsd' 보안 결함
중요 등급(CVE-2021-22042, CVE-2021-22043)인 다음 두 문제는 무엇보다도 설정 및 호스트 로그를 담당하는 'settingsd' 명령에 영향을 미칩니다.
첫 번째는 VMX가 설정 인증 티켓에 무단으로 액세스하는 것과 관련됩니다. 이는 VMX 프로세스 내에서 권한을 가진 악의적인 행위자가 높은 권한을 가진 사용자로 실행되는 settingsd 서비스에 액세스할 수 있음을 의미합니다.
두 번째, 사용 시간 확인 취약점은 첫 번째 취약점과 연결될 수 있습니다. 이는 임시 파일이 처리되는 방식에 존재하며 VMware에 따르면 설정에 액세스할 수 있는 공격자가 임의의 파일을 작성하여 권한을 상승시킬 수 있습니다.
ESXi의 중간 결함
마지막 버그(CVE-2021-22050)는 그룹의 유일한 "보통" 취약점입니다. 이는 ESXi 플랫폼에만 영향을 미치며 공격자가 여러 요청으로 "rhttpproxy" 서비스를 압도함으로써 호스트에 DoS(서비스 거부) 조건을 생성하도록 허용할 수 있습니다.
악용에 성공하려면 악의적인 행위자가 이미 ESXi에 대한 네트워크 액세스 권한이 있어야 한다고 벤더는 설명했습니다.
이것은 올해 두 번째 주요 패치 릴리스 로 이 특정 제품 트리오에 영향을 미칩니다 . 위험을 해결하기 위해 적용해야 하는 패치에 대한 자세한 내용은 VMware 권고 에서 확인할 수 있습니다 .
회사는 지금까지 버그를 표적으로 하는 실제 공격이 발견되지 않았지만 과거가 서곡 이라면 빠르게 변경될 가능성이 있으므로 관리자는 빨리 패치해야 한다고 말했습니다.