게시일: 2020. 4. 19 오전 12:54:05
VM웨어, 콘텐츠 완전 노출시킬 수 있는 치명적 취약점 패치
[이미지 = iclickart]
vmdir은 VM웨어의 v센터 서버(vCenter Server) 제품의 일부 요소로, 가상화 기술로 만들어진 호스트와 가상기계를 중앙에서, 단일 콘솔로 관리할 수 있도록 해준다. VM웨어의 설명에 따르면 ‘수백 개의 워크로드를 관리할 수 있는 단일 관리자 프로그램“이라고 한다.
이 수백 개의 워크로드는 싱글사인온(SSO) 원리로 관리된다. 따라서 관리자로서 편리하긴 하지만 각 호스트와 가상기계에 개별 크리덴셜을 입력하고 로그인하는 것보다 안전 측면에서는 훨씬 불안하다. vmdir은 v센터 SSO의 핵심 구성 요소라고 볼 수 있으며, 인증서 관리까지 담당하고 있다.
그렇게나 중요한 vmdir에서 발견된 취약점은 CVE-2020-3952로 지난 주 목~금요일 사이에 패치가 나왔다. CVSS 기준으로 10점 만점에 10점을 받았을 정도로 심각한 취약점이다. 게다가 위에서 설명한 싱글사인온과 겹쳐 문제는 더 위중한 상태라고 관련 보안 권고문은 설명하고 있다.
보안 권고문은 패치와 함께 발표됐다(https://www.vmware.com/security/advisories/VMSA-2020-0006.html). 이에 의하면 “특정 조건이 맞아 떨어질 경우 VM웨어 v센터 서버의 구성 요소인 vmdir가 접근 제어 기능을 제대로 발휘하지 않는다”고 한다. 공격자가 마음대로 접근할 수 있게 된다는 것이다.
이에 대해 VM웨어는 보안 권고문을 통해 “취약한 vmdir이 설치된 네트워크에 접근할 수 있는 공격자라면 매우 민감한 정보를 탈취하는 게 가능하다”고 경고하기도 했다. 또한 “민감한 정보를 가져가는 데 성공했다면, 이를 가지고 v센터 서버나 기타 다른 vmdir 관련 요소를 침해하는 것도 가능하게 된다”고 덧붙였다.
패치 외에는 이 취약점으로 인한 위험을 완화할 방법은 존재하지 않는다고 한다.
v센터 서버 6.7u3f 이전의 6.7 버전 중 6.0이나 6.5 등에서부터 업그레이드한 버전들에서는 하나같이 CVE-2020-3952가 발견되고 있다. 그러나 처음부터 v센터 서버 6.7을 설치한 경우에는 취약점이 존재하지 않는다. 이를 관리자가 조금 더 편하게 확인하는 데 도움을 주고자 VM웨어 측은 문건을 발표했다(https://kb.vmware.com/s/article/78543). 아쉽지만 아직 한글 버전은 없는 것으로 보인다.
VM웨어는 취약점 발견자를 특별히 언급하고 있지 않다. 하지만 ‘비밀리에 취약점이 보고됐다’는 사실은 분명히 명기하고 있다.
3줄 요약
1. VM웨어에서 10점 만점의 10점 받은 치명적인 취약점 발견됨.
2. 하필이면 취약점이 발견된 곳이 SSO 로그인의 핵심 요소인 vmdir.
3. 패치 외에는 다른 해결 방법이 존재하지 않음. 패치가 무조건 필수.