Offcanvas

가상화 / 개발자 / 데이터센터 / 보안 / 서버 / 운영체제 / 클라우드

"VM에서 호스트로 침입 가능"··· 젠 하이퍼바이저 긴급 보안 패치

2017.04.06 Lucian Constantin  |  IDG News Service
널리 사용되는 가상화 솔루션 '젠 하이퍼바이저(Xen hypervisor)'에 치명적인 보안취약점이 발견됐다. 이를 해커가 악용하면 가상머신 내에서 실행되는 게스트 운영체제에 벗어나 호스트 시스템의 전제 메모리에 접근할 수 있다.

이 취약점은 하이퍼바이저 보안 시스템에 대한 매우 심각한 침해이다. 가상화된 개별 사용자의 서버가 같은 하드웨어를 공유하는 멀티 테넌트 데이터센터에 대한 중대한 위협이기도 하다. 오픈소스 젠 하이퍼바이저는 클라우드 컴퓨팅 제공업체나 가상 프라이빗 서버 호스팅 업체 등이 주로 사용한다. 보안을 강화한 특화 운영체제인 쿠베스 OS(Qubes OS)도 이를 사용한다.

이 보안취약점에 영향을 받는 버전은 젠 4.8.x, 4.7.x, 4.6.x, 4.5.x, 4.4.x 등이다. 지난 4년간 나온 젠 코드에 모두 포함돼 있다. 젠 프로젝트는 4일 이 보안취약점을 해결하는 패치를 발표했다. 사용자가 수동으로 설치할 수 있다.

다행인 것은 이 보안취약점이 오직 64비트 반가상화 게스트 운영 시스템에서만 동작한다는 것이다. 젠은 2가지 형태의 가상머신을 지원한다. 하드웨어 지원 가상화를 이용하는 HVM(Hardware Virtual Machines)과 소프트웨어 기반 가상화를 이용하는 반가상화(paravirtualized, PV) 가상머신이다. 따라서 PV 가상머신을 사용하는지에 따라 이번 보안취약점의 영향을 받을 수도, 받지 않을 수도 있다.

예를 들어 AWS는 자사 고객의 데이터와 인스턴스는 이번 보안취약점의 영향을 받지 않으며 고객이 직접 해야 할 작업도 전혀 없다고 밝혔다. 반면 가상 프라이빗 서버 업체인 리노드(Linode)는 이 패치를 적용하기 위해서는 일부 레거시 젠 서버를 재부팅해야 한다고 밝혔다.

쿠베스 OS는 가상머신 내에서 애플리케이션을 격리하는 데 젠을 사용한다. 쿠베스 개발팀은 브라우저 등 다른 보안취약점을 이용해 침입한 해커가 이 보안취약점을 악용해 쿠베스 시스템을 해킹할 가능성이 있다고 경고했다. 쿠베스 개발팀은 이번 보안취약점을 패치한 쿠베스 3.1과 3.2용 젠 패키지를 내놓았다. 또한 곧 발표되는 쿠베스 4.0에서 반가상화 기능을 사용하지 않기로 했다.

가상머신의 격리 레이어를 파괴하는 보안취약점은 상업적인 가치도 꽤 크다. 최근 Pwn2Own 해킹대회에서는 VM웨어 워크스테이션과 마이크로소프트 하이퍼-V에서 가상머신을 벗어나 호스트 운영체제에 침입하는 미션에 상금 10만 달러가 걸렸다. 보안업체 제로디엄(Zerodium)은 이런 보안취약점을 발견한 개발자에게 1건당 최대 5만 달러를 지급한다. ciokr@idg.co.kr 
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.