VM웨어 툴즈에서 발견된 로컬 권한 상승 취약점, 고위험군으로 분류돼

기업들 사이에서 널리 사용되는 VM웨어 솔루션 중 하나에서 고위험군 취약점이 발견됐다. 패치 외에는 위험을 완화시킬 방법이 없다. 다행히 VM웨어는 여태까지 그러했듯 재빠르게 패치를 개발해 배포 중에 있다.

[보안뉴스 문가용 기자] 가상화 기술 전문 업체인 VM웨어(VMware)의 솔루션에서 고위험군 취약점이 발견됐다. 이 취약점을 익스플로잇 할 경우 공격자는 로컬에서 권한 상승을 일으킬 수 있고, 가상기계를 완전 장악하는 것도 가능하게 된다고 한다. 때문에 기업의 중요한 데이터가 위협 받을 수 있게 된다.

[이미지 = utoimage]
문제의 솔루션은 VM웨어 툴즈(VMware Tools)다. 여러 VM웨어 제품들에 탑재된 기능들 중 게스트 운영체제(Guest OS)와 관련된 사용자 관리 기능과 서비스를 모아둔 솔루션이다. 게스트 운영체제 즉 게스트OS는 가상기계를 뒷받침하는 엔진이다.

“게스트OS에 대한 로컬 비관리자 접근 권한을 가진 공격자가 문제의 취약점을 발동시킬 경우, 가상기계의 루트로까지 권한을 상승시킬 수 있게 됩니다.” 이번 주 VM웨어가 발표한 보안 권고문의 내용이다. 취약점에 부여된 관리 번호는 CVE-2022-31676이며, CVSS 기준 10점 만점에 7.0점을 받았다고 한다.

보안 업체 벌칸사이버(Vulcan Cyber)의 수석 기술 엔지니어인 마이크 파킨(Mike Parkin)은 이 취약점에 대하여 “익스플로잇 방법이 다수 존재할 수 있다”고 설명한다. “현재까지 발표된 내용만으로 정확한 익스플로잇 방법을 파악하기는 어렵습니다만, 가상 콘솔 인터페이스나 게스트OS에 대한 원격 접근 권한을 가진 사용자 등을 통하여 익스플로잇 할 수 있을 것으로 예상됩니다. 윈도 시스템에서라면 RDP를, 리눅스 시스템에서라면 셸을 활용하여 익스플로잇을 시도해봄직 할 것입니다.”

VM웨어는 이미 패치를 배포하고 있는 상황이며, 보안 권고문을 통해 안전한 버전들을 상세히 안내하고 있기도 하다. 현재까지는 패치 없이 위험을 완화시킬 방법은 없는 것으로 알려져 있다. VM웨어에서 발표한 패치를 빨리 적용하는 것이 안전성을 높이는 유일한 방법이라는 뜻이 된다.

파킨은 “고위험도로 분류되기도 했지만, 설사 그렇지 않더라도 시급히 해결해야 할 문제임이 분명하다”고 강조했다. “VM웨어는 기업에서 활용되는 가상화 기술을 가장 다채롭고 실제적으로 구현한 회사입니다. 사실상 기업용 가상화 기술이라는 측면에서는 시장 내 적수가 없다고 봐도 무방하죠. 즉 사용자가 그만큼 많다는 것이고, 따라서 아무리 작은 취약점이라고 하더라도 VM웨어 제품에서 나온 것이면 파급력이 높을 수밖에 없습니다.”

보안 업체 넷엔리치(Netenrich)의 수석 위협 분석가인 존 밤베넥(John Bambenek)은 “이번에 공개된 취약점을 통해 들어오는 위협들을 탐지하기 위해서 행동 분석 기반 보안 솔루션을 도입하여 크리덴셜이 악용되지 않게 해야 한다”고 권고한다. 또한 내부자 위협 탐지 솔루션들도 방어와 위협 완화에 도움이 될 수 있다고 강조했다.

“VM웨어의 제품들은 대부분 가장 권한이 높은 시스템들에 설치되고나, 그러한 시스템들을 제어 및 관리하는 데에 사용됩니다. 그러니 VM웨어 솔루션들을 침해했을 때 예상치 못한 결과로 이어질 가능성이 높습니다. 그래서 공격자들 사이에서 VM웨어 솔루션들에 대한 인기가 높은 편입니다.” 밤베넥의 설명이다.

VM웨어는 기업들 사이에서 인기가 매우 높은 솔루션들을 개발한다. 그래서 VM웨어 솔루션들의 취약점은 보안 전문가들과 해커들 사이에서 연구가 많이 되는 편이기도 하다. 이번 달 초에도 초고위험도로 분류된 인증 우회 취약점이 온프레미스의 VM웨어 제품군에서 발견되기도 했었다. VM웨어는 취약점이 발견됐을 때 빠르게 반응하여 패치를 내보내는 편이다.

 

위 게시글에 문제가 있을 시, 삭제하겠습니다.

출처 : https://www.boannews.com/media/view.asp?idx=109345&skind=D

댓글 없음:

참고: 블로그의 회원만 댓글을 작성할 수 있습니다.

Powered by Blogger.