VMware는 월요일에 vRealize Log Insight(현재 VMware Aria Operations for Logs로 알려짐)의 인증 우회 결함에 대한 PoC(Proof-of-Concept) 익스플로잇 코드가 이제 사용 가능하다고 고객들에게 경고했습니다. 이 결함은 CVE-2023-34051로 추적되며, 특정 조건이 충족되면 인증되지 않은 공격자가 원격에서 루트 권한으로 코드를 실행할 수 있게 합니다. 성공적인 공격은 공격자가 대상 환경 내의 호스트를 탈취하고 추가 인터페이스나 정적 IP 주소를 추가할 권한을 가지고 있어야 합니다.
Horizon3 보안 연구자들은 이 보안 결함에 대한 기술적인 원인 분석을 발표하고, CVE-2023-34051이 어떻게 패치되지 않은 VMware 기기에서 루트로 원격 코드 실행을 얻는 데 사용될 수 있는지에 대한 추가 정보를 제공했습니다. 보안 연구자들은 또한 PoC 익스플로잇과 네트워크 방어자들이 그들의 환경 내에서 공격 시도를 탐지하는 데 사용할 수 있는 침투 표시자(IOCs) 목록을 공개했습니다.
이 취약점은 또한 VMware가 1월에 패치한 중요한 결함의 익스플로잇 체인을 우회하는 것입니다. 이 체인은 공격자가 원격 코드 실행을 얻는 데 사용할 수 있습니다. VMware는 6월에 VMware Aria Operations for Networks에서 중요한 원격 코드 실행 취약점(CVE-2023-20887 추적)이 공격에 이용되고 있다고 고객들에게 경고했습니다.
요약
- VMware는 vRealize Log Insight의 인증 우회 결함에 대한 PoC 익스플로잇 코드가 이제 사용 가능하다고 고객들에게 경고했다.
- 이 결함은 특정 조건이 충족되면 인증되지 않은 공격자가 원격에서 루트 권한으로 코드를 실행할 수 있게 한다.
- 보안 연구자들은 이 보안 결함에 대한 기술적인 원인 분석을 발표하고, CVE-2023-34051이 어떻게 패치되지 않은 VMware 기기에서 루트로 원격 코드 실행을 얻는 데 사용될 수 있는지에 대한 추가 정보를 제공했다.
- 이 취약점은 또한 VMware가 1월에 패치한 중요한 결함의 익스플로잇 체인을 우회하는 것이다.
- VMware는 6월에 VMware Aria Operations for Networks에서 중요한 원격 코드 실행 취약점이 공격에 이용되고 있다고 고객들에게 경고했다.
Reference
※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.