보안 제품정보


널리 사용되는 VM웨어 제품 6개에서 제로데이 취약점 나와 2020.11.24

VM웨어의 제품 6개에서 나온 제로데이 취약점…9.1점 받았을 정도로 위험
패치는 앞으로 나올 예정…당분간 위험 완화 조치를 취해야 하는데 불편하고 일시적


[보안뉴스 문가용 기자] 미국 국토안보부 산하 사이버 보안 담당 부서인 CISA가 VM웨어 제품 여섯 가지에서 발견된 치명적 위험도의 제로데이에 대한 경고문을 발표했다. 이 취약점은 공격자들의 명령 주입을 가능하게 한다고 한다.

[이미지 = utoimage]


VM웨어도 이 사안에 대하여 별도의 보안 권고문을 발표했다. 하지만 제로데이 취약점이 실제 해킹 공격에 활용되고 있는지는 정확하게 밝히지 않고 있다. 취약점은 CVE-2020-4006이라고 하며 CVSS 기준으로 10점 만점에 9.1점을 받았다. 패치는 앞으로 나올 예정이기 때문에 사용자들이 취할 수 있는 안전 조치는 아직 임시적일 수밖에 없다.

취약점의 영향권 아래 있는 제품들은 다음과 같다.
1) 워크스페이스 원 액세스(Worksapce One Access)
2) 워크스페이스 원 액세스 커넥터(Workspace One Access Connector)
3) 아이덴티티 매니저(Identity Manager)
4) 아이덴티티 매니저 커넥터(Identity Manager Connector)
5) 클라우드 파운데이션(Cloud Foundation)
6) 뷔리얼라이즈 스위트 라이프상이클 매니저(vRealize Suite Lifecycle Manager)

버전을 기준으로 보면 총 12개의 제품들이 영향을 받고 있다. 그 중 대표적인 건 다음과 같다.
1) 워크스페이스 원 액세스 20.10(리눅스)
2) 워크스페이스 원 액세스 20.01(리눅스)
3) 아이덴티티 매니저 3.3.3(리눅스)
4) 아이덴티티 매니저 3.3.2(리눅스)
5) 아이덴티티 매니저 3.3.1(리눅스)
6) 아이덴티티 매니저 커넥터 3.3.2, 3.3.1(리눅스)
7) 아이덴티티 매니저 커넥터 3.3.3, 3.3.2, 3.3.1(윈도)

VM웨어는 “8443 포트를 통해 네트워크에 접속한 후 관리자 설정 장치에 도달할 수 있고, 알맞은 비밀번호를 가지고 있는 악성 행위자라면 이 취약점을 통해 권한의 제한을 받지 않고 피해자의 OS에서 명령을 실행할 수 있게 된다”고 발표했다.

VM웨어는 패치 대신 위험 완화 방법을 제안했는데, 이는 여기(https://kb.vmware.com/s/article/81731)서 확인이 가능하다. 다만 이를 적용할 경우 설정 조절 장치를 통한 VM웨어 설정 변경이 불가능하게 된다고 한다. 또한 잘 적용이 되어도 임시적인 조치일 뿐이라고 VM웨어는 경고했다.

“설정을 변경해야 할 경우 적용했던 위험 완화 조치들을 전부 해제해야 합니다. 그런 후 설정을 바꾸고 다시 위험 완화 조치들을 적용해야 하죠. 이런 일을 반복해서 하지 않으려면 패치가 나왔을 때 최대한 빠르게 적용해야 할 것입니다.” VM웨어의 설명이다. 하지만 정확한 패치 일자는 약속되지 않았다.

3줄 요약
1. VM웨어 제품 6개에서 치명적 위험도를 가진 제로데이 취약점 등장.
2. 아직 실제 해킹 공격에 활용되고 있는지 아닌지는 명확히 밝혀지지 않음.
3. 패치는 아직 나오지 않았음. 당분간 불편하고 일시적인 위험 완화 방법은 있음.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>