VMware는 2024년 9월 첫 패치에서 제대로 수정되지 않은 중요한 VMware vCenter Server 원격 코드 실행 취약점인 CVE-2024-38812에 대한 추가 보안 업데이트를 발표했습니다. 이 취약점은 vCenter의 DCE/RPC 프로토콜 구현에서 힙 오버플로우 약점으로 인해 발생하며, vCenter Server와 vSphere, Cloud Foundation 등을 포함한 모든 제품에 영향을 미칩니다. 특히, 이 취약점은 사용자의 상호작용 없이도 원격 코드 실행이 트리거될 수 있어, 특별히 제작된 네트워크 패킷을 받으면 악용될 수 있습니다.
이 취약점은 중국의 2024 Matrix Cup 해킹 대회에서 TZL 보안 연구원들에 의해 발견되었으며, 또한 VMware vCenter에 영향을 미치는 고위험 권한 상승 취약점인 CVE-2024-38813도 공개되었습니다. VMware는 이 두 취약점에 대한 보안 고지 업데이트에서 vCenter 7.0.3, 8.0.2, 8.0.3에 대한 새로운 패치가 필요하다고 밝혔습니다. 이전의 수정사항들은 RCE 취약점을 제대로 수정하지 못했습니다.
VMware는 vCenter Server 8.0 U3d, 8.0 U2e, 7.0 U3t에서 사용할 수 있는 최신 보안 업데이트를 제공하고 있습니다. 지원이 종료된 이전 버전의 제품들, 예를 들어 vSphere 6.5와 6.7은 영향을 받지만 보안 업데이트를 받지는 않을 것입니다. 이 두 취약점에 대한 해결책은 없으므로, 영향을 받는 사용자들에게는 최대한 빨리 최신 업데이트를 적용할 것을 권장합니다.
요약
- VMware는 중요한 VMware vCenter Server 원격 코드 실행 취약점인 CVE-2024-38812에 대한 추가 보안 업데이트를 발표했다.
- 이 취약점은 사용자의 상호작용 없이도 원격 코드 실행이 트리거될 수 있어, 특별히 제작된 네트워크 패킷을 받으면 악용될 수 있다.
- VMware는 vCenter Server 8.0 U3d, 8.0 U2e, 7.0 U3t에서 사용할 수 있는 최신 보안 업데이트를 제공하고 있다.
- 지원이 종료된 이전 버전의 제품들, 예를 들어 vSphere 6.5와 6.7은 영향을 받지만 보안 업데이트를 받지는 않을 것이다.
- 이 두 취약점에 대한 해결책은 없으므로, 영향을 받는 사용자들에게는 최대한 빨리 최신 업데이트를 적용할 것을 권장한다.
※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.