2020.06.03

“VM웨어 클라우드 디렉터 취약점, 빠르게 패치하라”

Brian Cheon | CIO KR
VM웨어 클라우드 디렉터(VMware Cloud Director)를 이용 중인 클라우드 관리자에게 시급한 과제가 부상했다. 최근 발견된 고위험 취약점에 즉시 패치를 적용해야 하며, 이를 소홀히 할 경우 해커가 가상화된 클라우드 인프라를 완전히 제어할 수 있게 될 수 있다고 전문가들은 경고했다. 

VM웨어 클라우드 디렉터(종전 v클라우드 디렉터)는 클라우드 공급자, 정부 또는 대기업이 가상 데이터센터를 생성, 배포 및 관리할 수 있게 해주는 클라우드 서비스 제공 플랫폼이다. 웹 기반 관리 인터페이스와 고객이 가상 클라우드 리소스를 관리할 수 있는 API를 제공한다.  

VM웨어는 지난달 이 플랫폼의 커맨드 인젝션(command injection) 결함에 대한 픽스를 발표했다. 패치하지 않을 경우 고객 평가판 계정을 통해 쉽게 악용될 수 있는 것으로 전해졌다. 보안 컨설팅 기업 시타델로(Citadelo)는 올해 초 포춘 500 기업의 VM웨어 기반 클라우드 인프라에 대한 보안 감사 중 VM웨어 클라우드 디렉터 취약점을 발견했다. 이들은 4 월 초 CVE-2020-3956으로 추적된 결함을 VM웨어에보고했으며 이 소프트웨어 공급 업체는 5월에 패치와 보안 권고를 발표한 바 있다. 

VM웨어는 이번 취약점에 대해 CVSS(Common Vulnerabilities Scoring System) 상에서 8.8 (높음)으로 평가하며, 임의의 원격 코드 실행으로 이어질 수 있다고 경고했다. 클라우드 디렉터의 TML5 및 플렉스 기반 사용자 인터페이스와 API 탐색기 인터페이스 및 API 액세스를 통해 악용될 수 있다는 설명이다. 

이번 결함이 ‘치명적’(critical)로 평가되지 않은 이유는 공격을 위해 VM웨어 클라우드에의 인증 권한을 획득해야 하기 때문이다. 그러나 시타델로의 토마스 자코 CEO는 오늘날 대부분의 클라우드 제공사가 잠재 고객에게 클라우드 디렉터 인터페이스에 접근할 수 있는 평가판 계정을 제공하기 때문에 위험하다고 지적했다. 이러한 계정의 경우 대개 실제 신원 확인이 없기 때문에 공격자가 신원을 제공하지 않고도 쉽게 접근할 수 있다는 이야기다. 

자코는 VM웨어 클라우드 디렉터 사용자들이 이 문제를 심각하게 다루지 않고 있다는 점을 우려했다. 패치가 출시된 지 2주 이상이 지난 시점에서 시타델로가 이 솔루션을 이용한 결과 포춘 500 조직들을 확인해본 결과 여전히 취약한 상태로 남아 있는 현상이 발견됐다는 지적이다. 

한편 VM웨어는 사용자층에게 버전 10.0.0.2, 9.7.0.5, 9.5.0.6, 9.1.0.4로 업그레이드하라고 권고하고 있다. 버전 10.1.0의 경우 문제가 없는 것으로 확인된 상태다. VM웨어는 또 새로운 버전으로 업데이트될 수 없는 상황에 적용할 수 있는 수동 해결 방안도 발표했다. ciokr@idg.co.kr
 



2020.06.03

“VM웨어 클라우드 디렉터 취약점, 빠르게 패치하라”

Brian Cheon | CIO KR
VM웨어 클라우드 디렉터(VMware Cloud Director)를 이용 중인 클라우드 관리자에게 시급한 과제가 부상했다. 최근 발견된 고위험 취약점에 즉시 패치를 적용해야 하며, 이를 소홀히 할 경우 해커가 가상화된 클라우드 인프라를 완전히 제어할 수 있게 될 수 있다고 전문가들은 경고했다. 

VM웨어 클라우드 디렉터(종전 v클라우드 디렉터)는 클라우드 공급자, 정부 또는 대기업이 가상 데이터센터를 생성, 배포 및 관리할 수 있게 해주는 클라우드 서비스 제공 플랫폼이다. 웹 기반 관리 인터페이스와 고객이 가상 클라우드 리소스를 관리할 수 있는 API를 제공한다.  

VM웨어는 지난달 이 플랫폼의 커맨드 인젝션(command injection) 결함에 대한 픽스를 발표했다. 패치하지 않을 경우 고객 평가판 계정을 통해 쉽게 악용될 수 있는 것으로 전해졌다. 보안 컨설팅 기업 시타델로(Citadelo)는 올해 초 포춘 500 기업의 VM웨어 기반 클라우드 인프라에 대한 보안 감사 중 VM웨어 클라우드 디렉터 취약점을 발견했다. 이들은 4 월 초 CVE-2020-3956으로 추적된 결함을 VM웨어에보고했으며 이 소프트웨어 공급 업체는 5월에 패치와 보안 권고를 발표한 바 있다. 

VM웨어는 이번 취약점에 대해 CVSS(Common Vulnerabilities Scoring System) 상에서 8.8 (높음)으로 평가하며, 임의의 원격 코드 실행으로 이어질 수 있다고 경고했다. 클라우드 디렉터의 TML5 및 플렉스 기반 사용자 인터페이스와 API 탐색기 인터페이스 및 API 액세스를 통해 악용될 수 있다는 설명이다. 

이번 결함이 ‘치명적’(critical)로 평가되지 않은 이유는 공격을 위해 VM웨어 클라우드에의 인증 권한을 획득해야 하기 때문이다. 그러나 시타델로의 토마스 자코 CEO는 오늘날 대부분의 클라우드 제공사가 잠재 고객에게 클라우드 디렉터 인터페이스에 접근할 수 있는 평가판 계정을 제공하기 때문에 위험하다고 지적했다. 이러한 계정의 경우 대개 실제 신원 확인이 없기 때문에 공격자가 신원을 제공하지 않고도 쉽게 접근할 수 있다는 이야기다. 

자코는 VM웨어 클라우드 디렉터 사용자들이 이 문제를 심각하게 다루지 않고 있다는 점을 우려했다. 패치가 출시된 지 2주 이상이 지난 시점에서 시타델로가 이 솔루션을 이용한 결과 포춘 500 조직들을 확인해본 결과 여전히 취약한 상태로 남아 있는 현상이 발견됐다는 지적이다. 

한편 VM웨어는 사용자층에게 버전 10.0.0.2, 9.7.0.5, 9.5.0.6, 9.1.0.4로 업그레이드하라고 권고하고 있다. 버전 10.1.0의 경우 문제가 없는 것으로 확인된 상태다. VM웨어는 또 새로운 버전으로 업데이트될 수 없는 상황에 적용할 수 있는 수동 해결 방안도 발표했다. ciokr@idg.co.kr
 

X