VMware 제품군 ESXi, Workstation 및 Fusion에서 샌드박스 탈출로 이어질 수 있는 CVE-2024-22252
외 다수의 취약점이 확인되었다.
목차
VMWare, Inc.
VMware, Inc.는 클라우드 인프라 및 디지털 작업 공간 기술의 세계적인 선두 주자로, 고객이 IT 환경을 구축, 확장하는데 자유와 유연성을 확보할 수 있는 제품과 서비스를 제공하는 기업이다. 다년간 발전시킨 가상화 기술과 제품으로 컴퓨팅, 클라우드, 네트워킹 및 보안, 디지털 작업 공간에 걸쳐 복잡한 디지털 인프라를 구축하고 관리할 수 있는 기반 기술과 서비스를 제공한다.
ESXi, Workstation, Fusion
VMware ESXi, Workstation 및 Fusion은 가상화 기술을 제공하는 제품으로, 사용자가 단일 하드웨어에서 여러 가상 머신을 실행할 수 있게 한다. 이들 제품은 가상화와 클라우드 컴퓨팅을 위한 VMware의 포트폴리오에서 중요한 부분을 차지한다. 또한 개인 사용자부터 데이터 센터 운영까지 다양한 목적으로 사용된다. VMWare의 보안 공지 VMSA-2024-0006.11에 따르면 이러한 ESXi, Workstation, Fusion 제품군에 영향을 미치는 다수의 보안 취약점이 발견되었다.
취약 제품군 및 버전
VmWare에서 보안 공지를 통해 밝힌, 취약한 제품군과 버젼은 아래와 같다.
- VMware ESXi
6.5 < 6.5U3v
6.7 < 6.7U3u
7.0 < ESXi70U3p-23307199
8.0U1 < ESXi80U1d-23299997
8.0U2 < ESXi80U2sb-23305545
- VMware Workstation
17.x < 17.5.1
- VMware Fusion (macOS)
13.x < 13.5.1
- VMware Cloud Foundation (Cloud Foundation)
5.x/4.x
취약점 정보
이번에 확인된 CVE-2024-22252
, CVE-2024-22253
, CVE-2024-22254
, CVE-2024-22255
취약점들은 위에 나열한 제품군을 대상으로, VmWare 게스트 가상 머신에서 호스트 머신으로 격리 환경 탈출을 위한 악의적인 공격에 이용될 수 있다.
CVE 및 상세
CVE-2024-22252 (CVSSv3 : 8.4)
- XHCI USB 컨트롤러에서 발견된 use-after-free 취약점. 악의적인 공격자가 게스트 가상 머신에 대한 로컬 관리자 권한을 가진 경우, 취약점을 통해 호스트 머신에서 실행 중인 VMX 프로세스 영역에서 코드를 실행할 수 있다. ESXi 환경에서는 취약점 공격시 VMX 샌드박스 내에서 실행되지만, Workstation 및 Fusion 환경에서는 Workstation 또는 Fusion 제품이 설치된 호스트 머신에서 코드가 실행될 수 있다.
CVE-2024-22253 (CVSSv3 : 8.4)
- UHCI USB 컨트롤러에서 발견된 use-after-free 취약점. 악의적인 공격자가 게스트 가상 머신에 대한 로컬 관리자 권한을 가진 경우, 취약점을 통해 호스트 머신에서 실행 중인 VMX 프로세스 영역에서 코드를 실행할 수 있다. ESXi 환경에서는 취약점 공격시 VMX 샌드박스 내에서 실행되지만, Workstation 및 Fusion 환경에서는 Workstation 또는 Fusion 제품이 설치된 호스트 머신에서 코드가 실행될 수 있다.
CVE-2024-22254 (CVSSv3 : 7.9)
- ESXi에서 발견된 Out-of-bounds write 취약점. 권한을 가진 공격자가 VMX 프로세스 안에서 범위를 벗어난 쓰기(OOB, Out-of-bounds write)를 할 수 있으며, 샌드박스 탈출로 이어질 수 있다.
CVE-2024-22255 (CVSSv3 : 7.1)
- UHCI USB 컨트롤러에서 발견된 정보 노출(Information disclosure) 취약점. 게스트 가상 머신의 관리자 권한을 가진 공격자가, 호스트 머신의 VMX 프로세스에서 메모리 유출이 가능하다.
공격 예상 영향
취약점을 이용해, 공격자가 로컬 관리자 권한을 가진 가상 머신에서 임의의 코드를 실행하거나, 각각의 게스트 가상 머신을 격리하여 보호하는 VmWare의 접근보안 제어를 우회해서 호스트 시스템의 민감한 정보에 접근할 수 있다.
취약성 확인 방법
현재 사용 중인 VMware ESXi, Workstation, Fusion 제품의 구체적인 버전을 확인하고, 위의 ‘취약한 버젼’ 목록을 확인한다.
패치 적용 방법
취약성이 확인되면, VmWare 보안 공지 항목 중 ‘Response Matrix‘ 의 “Fixed Version” 열에서 취약점이 수정된 제품 버젼을 확인할 수 있고, 즉시 패치를 적용하기 어려운 경우 “Workaround” 열에서 긴급 대응 방안에 대한 VmWare의 안내 문서2를 확인할 수 있다. 취약점에 영향을 받는 모든 제품의 패치가 공개되었으므로, 빠른 패치 적용이 필요하다. 패치된 버젼은 VMware Customer Connect 포털 또는 공지에서 제공하는 지정된 다운로드 페이지에서 다운로드 할 수 있다.
VmWare의 Workaround 문서에 따르면, 즉시 업데이트를 적용할 수 없는 환경에서는 가상 머신에서 USB 컨트롤러를 제거해 임시적으로 취약점에 대한 공격을 차단할 수 있다.
요약(TL;DR)
VMware의 ESXi, Workstation 및 Fusion 제품군에서 다수의 샌드박스 탈출 취약점이 발견되었다. VmWare는 보안 공지와 함께 취약점들을 수정하는 보안 업데이트를 릴리즈했다. 이번에 발견된 취약점들은 공격자가 게스트 가상 머신영역의 격리를 벗어나 호스트 시스템에서 코드를 실행하거나 다른 가상 머신에 접근 하는 등 심각성이 높은 취약점들이다. VmWare 제품 및 가상 머신들의 보호를 위해 빠른 업데이트 적용이 요구된다.
참고자료
- VMware Security Solutions Advisories, VMSA-2024-0006.1
https://www.vmware.com/security/advisories/VMSA-2024-0006.html ↩︎ - KB96682
https://kb.vmware.com/s/article/96682 ↩︎
관련 뉴스
- VMware Issues Security Patches for ESXi, Workstation, and Fusion Flaws
https://thehackernews.com/2024/03/vmware-issues-security-patches-for-esxi.html - VMWARE URGENT UPDATES ADDRESSED CRITICAL ESXI SANDBOX ESCAPE BUGS
https://securityaffairs.com/160037/security/vmware-critical-sandbox-escape-flaws.html - VMware Patches Critical ESXi Sandbox Escape Flaws
https://www.securityweek.com/vmware-patches-critical-esxi-sandbox-escape-flaws/ - VMware fixes critical sandbox escape flaws in ESXi, Workstation, and Fusion
https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-sandbox-escape-flaws-in-esxi-workstation-and-fusion/