□ 개요
o VMware 社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
o 공격자는 해당 취약점을 악용하여 원격코드실행 등의 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고
□ 주요 내용 [1]
CVE ID | 내용 | 심각도(CVSSv3) |
CVE-2021-21972 | vCenter 서버 플러그인에서 발생하는 원격코드실행 취약점 | Critical(9.8) |
CVE-2021-21973 | vCenter 서버 플러그인에서 URL에 대한 검증이 미흡하여 발생하는 SSRF 취약점 | Moderate(5.3) |
CVE-2021-21974 | ESXI의 OpenSLP에서 힙오버플로우로 인해 발생하는 원격코드실행 취약점 | High(8.8) |
□ 영향받는 제품 및 해결 버전
제품명 | 플랫폼 | 영향 받는 버전 | 최신 패치 버전 |
vCenter Server | 모든 플랫폼 | 6.5 | 6.5 U3n |
6.7 | 6.7 U3I | ||
7.0 | 7.0 U1c | ||
Cloud Foundation (vCenter Server) |
모든 플랫폼 | 3.x | 3.10.1.2 |
4.x | 4.2 | ||
ESXi | 모든 플랫폼 | 6.5 | ESXi650-202102101-SG |
6.7 | ESXi670-202102401-SG | ||
7.0 | ESXi70U1c-17325551 | ||
Cloud Foundation (ESXi) |
모든 플랫폼 | 3.x | [2] 참고 |
4.x | 4.2 |
□ 해결 방안
o 참고사이트[1]에 명시되어 있는 ‘Reference’ 내용을 참고하여 패치 적용
□ 기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118
[참고사이트]
[1] https://www.vmware.com/security/advisories/VMSA-2021-0002.html
[2] https://kb.vmware.com/s/article/82705
□ 작성 : 침해사고분석단 취약점분석팀