Skip to content

Dev, Hack & Debug

Data Leakage, Espionage, Security Breach and Exploit

  • Front page
  • Development
  • Hacking
  • Debugging

[태그:] Out-of-bounds write

VmWare CVE-2024-22252, CVE-2024-22253 외 취약점

Posted on 2024-03-07 - 2024-03-07 by aDHDmin

VMware 제품군 ESXi, Workstation 및 Fusion에서 샌드박스 탈출로 이어질 수 있는 CVE-2024-22252 외 다수의 취약점이 확인되었다.

목차

  • VMWare, Inc.
  • ESXi, Workstation, Fusion
    • 취약 제품군 및 버전
  • 취약점 정보
    • CVE 및 상세
    • 공격 예상 영향
    • 취약성 확인 방법
    • 패치 적용 방법
  • 요약(TL;DR)
  • 참고자료
    • 관련 뉴스

VMWare, Inc.

VMware, Inc.는 클라우드 인프라 및 디지털 작업 공간 기술의 세계적인 선두 주자로, 고객이 IT 환경을 구축, 확장하는데 자유와 유연성을 확보할 수 있는 제품과 서비스를 제공하는 기업이다. 다년간 발전시킨 가상화 기술과 제품으로 컴퓨팅, 클라우드, 네트워킹 및 보안, 디지털 작업 공간에 걸쳐 복잡한 디지털 인프라를 구축하고 관리할 수 있는 기반 기술과 서비스를 제공한다.

VmWare 제품군에서 CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255 취약점이 발견되었다.

ESXi, Workstation, Fusion

VMware ESXi, Workstation 및 Fusion은 가상화 기술을 제공하는 제품으로, 사용자가 단일 하드웨어에서 여러 가상 머신을 실행할 수 있게 한다. 이들 제품은 가상화와 클라우드 컴퓨팅을 위한 VMware의 포트폴리오에서 중요한 부분을 차지한다. 또한 개인 사용자부터 데이터 센터 운영까지 다양한 목적으로 사용된다. VMWare의 보안 공지 VMSA-2024-0006.11에 따르면 이러한 ESXi, Workstation, Fusion 제품군에 영향을 미치는 다수의 보안 취약점이 발견되었다.

취약 제품군 및 버전

VmWare에서 보안 공지를 통해 밝힌, 취약한 제품군과 버젼은 아래와 같다.

  • VMware ESXi
    • 6.5 < 6.5U3v
    • 6.7 < 6.7U3u
    • 7.0 < ESXi70U3p-23307199
    • 8.0U1 < ESXi80U1d-23299997
    • 8.0U2 < ESXi80U2sb-23305545
  • VMware Workstation
    • 17.x < 17.5.1
  • VMware Fusion (macOS)
    • 13.x < 13.5.1
  • VMware Cloud Foundation (Cloud Foundation)
    • 5.x/4.x

취약점 정보

이번에 확인된 CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255 취약점들은 위에 나열한 제품군을 대상으로, VmWare 게스트 가상 머신에서 호스트 머신으로 격리 환경 탈출을 위한 악의적인 공격에 이용될 수 있다.

CVE 및 상세

CVE-2024-22252 (CVSSv3 : 8.4)

  • XHCI USB 컨트롤러에서 발견된 use-after-free 취약점. 악의적인 공격자가 게스트 가상 머신에 대한 로컬 관리자 권한을 가진 경우, 취약점을 통해 호스트 머신에서 실행 중인 VMX 프로세스 영역에서 코드를 실행할 수 있다. ESXi 환경에서는 취약점 공격시 VMX 샌드박스 내에서 실행되지만, Workstation 및 Fusion 환경에서는 Workstation 또는 Fusion 제품이 설치된 호스트 머신에서 코드가 실행될 수 있다.

CVE-2024-22253 (CVSSv3 : 8.4)

  • UHCI USB 컨트롤러에서 발견된 use-after-free 취약점. 악의적인 공격자가 게스트 가상 머신에 대한 로컬 관리자 권한을 가진 경우, 취약점을 통해 호스트 머신에서 실행 중인 VMX 프로세스 영역에서 코드를 실행할 수 있다. ESXi 환경에서는 취약점 공격시 VMX 샌드박스 내에서 실행되지만, Workstation 및 Fusion 환경에서는 Workstation 또는 Fusion 제품이 설치된 호스트 머신에서 코드가 실행될 수 있다.

CVE-2024-22254 (CVSSv3 : 7.9)

  • ESXi에서 발견된 Out-of-bounds write 취약점. 권한을 가진 공격자가 VMX 프로세스 안에서 범위를 벗어난 쓰기(OOB, Out-of-bounds write)를 할 수 있으며, 샌드박스 탈출로 이어질 수 있다.

CVE-2024-22255 (CVSSv3 : 7.1)

  • UHCI USB 컨트롤러에서 발견된 정보 노출(Information disclosure) 취약점. 게스트 가상 머신의 관리자 권한을 가진 공격자가, 호스트 머신의 VMX 프로세스에서 메모리 유출이 가능하다.

공격 예상 영향

취약점을 이용해, 공격자가 로컬 관리자 권한을 가진 가상 머신에서 임의의 코드를 실행하거나, 각각의 게스트 가상 머신을 격리하여 보호하는 VmWare의 접근보안 제어를 우회해서 호스트 시스템의 민감한 정보에 접근할 수 있다.

취약성 확인 방법

현재 사용 중인 VMware ESXi, Workstation, Fusion 제품의 구체적인 버전을 확인하고, 위의 ‘취약한 버젼’ 목록을 확인한다.

패치 적용 방법

취약성이 확인되면, VmWare 보안 공지 항목 중 ‘Response Matrix‘ 의 “Fixed Version” 열에서 취약점이 수정된 제품 버젼을 확인할 수 있고, 즉시 패치를 적용하기 어려운 경우 “Workaround” 열에서 긴급 대응 방안에 대한 VmWare의 안내 문서2를 확인할 수 있다. 취약점에 영향을 받는 모든 제품의 패치가 공개되었으므로, 빠른 패치 적용이 필요하다. 패치된 버젼은 VMware Customer Connect 포털 또는 공지에서 제공하는 지정된 다운로드 페이지에서 다운로드 할 수 있다.

VmWare의 Workaround 문서에 따르면, 즉시 업데이트를 적용할 수 없는 환경에서는 가상 머신에서 USB 컨트롤러를 제거해 임시적으로 취약점에 대한 공격을 차단할 수 있다.

요약(TL;DR)

VMware의 ESXi, Workstation 및 Fusion 제품군에서 다수의 샌드박스 탈출 취약점이 발견되었다. VmWare는 보안 공지와 함께 취약점들을 수정하는 보안 업데이트를 릴리즈했다. 이번에 발견된 취약점들은 공격자가 게스트 가상 머신영역의 격리를 벗어나 호스트 시스템에서 코드를 실행하거나 다른 가상 머신에 접근 하는 등 심각성이 높은 취약점들이다. VmWare 제품 및 가상 머신들의 보호를 위해 빠른 업데이트 적용이 요구된다.

참고자료

  1. VMware Security Solutions Advisories, VMSA-2024-0006.1
    https://www.vmware.com/security/advisories/VMSA-2024-0006.html ↩︎
  2. KB96682
    https://kb.vmware.com/s/article/96682 ↩︎

관련 뉴스

  • VMware Issues Security Patches for ESXi, Workstation, and Fusion Flaws
    https://thehackernews.com/2024/03/vmware-issues-security-patches-for-esxi.html
  • VMWARE URGENT UPDATES ADDRESSED CRITICAL ESXI SANDBOX ESCAPE BUGS
    https://securityaffairs.com/160037/security/vmware-critical-sandbox-escape-flaws.html
  • VMware Patches Critical ESXi Sandbox Escape Flaws
    https://www.securityweek.com/vmware-patches-critical-esxi-sandbox-escape-flaws/
  • VMware fixes critical sandbox escape flaws in ESXi, Workstation, and Fusion
    https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-sandbox-escape-flaws-in-esxi-workstation-and-fusion/
Posted in Flaw, SecurityTagged CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255, information disclosure, Out-of-bounds write, use-after-free, VMWare 취약점Leave a comment

Search

Recent Posts

  • 8월 보안 업데이트 : Microsoft의 최신 취약점 패치와 중요 내용
  • Cisco Smart Software Manager CVE-2024-20419 취약점
  • Windows 업데이트 취약점: CVE-2024-38202, CVE-2024-21302
  • Apache OFBiz 취약점: CVE-2024-38856긴급 패치 필요
  • Rockwell Automation ControlLogix 1756 취약점: CIP 명령어 무단 실행 가능
  • VMware ESXi 취약점: 20,000개 인터넷 노출 인스턴스에 영향
  • Telit Cinterion 모뎀, 산업 IoT 기기 취약점 CVE 7건 발견!

Categories

  • Diet (7)
  • Exploit (1)
  • Flaw (23)
  • Hacking (2)
  • Health (11)
  • Intermittent Fasting (1)
  • Meditation (2)
  • Mentality (5)
  • Nootropic (3)
  • Security (202)
  • Security News (178)

Archives

  • 2024년 8월 (6)
  • 2024년 7월 (8)
  • 2024년 4월 (1)
  • 2024년 3월 (2)
  • 2024년 2월 (6)
  • 2024년 1월 (8)
  • 2023년 12월 (15)
  • 2023년 6월 (1)
  • 2021년 5월 (1)
  • 2018년 4월 (1)
  • 2018년 3월 (24)
  • 2018년 2월 (24)
  • 2018년 1월 (30)
  • 2017년 12월 (31)
  • 2017년 11월 (30)
  • 2017년 10월 (26)
  • 2017년 9월 (4)

Meta

  • 로그인
  • 엔트리 피드
  • 댓글 피드
  • WordPress.org
Proudly powered by WordPress | Theme: micro, developed by DevriX.
Go to mobile version