2024-03-28 17:50 (목)
VMWare “서버 제품 크리티컬 취약점 패치!”
상태바
VMWare “서버 제품 크리티컬 취약점 패치!”
  • 길민권
  • 승인 2012.12.18 03:04
이 기사를 공유합니다

패치하지 않을 경우 원격에서 임의의 파일에 공격자가 접근 가능
지난 14일 목요일 Vmware(브이엠웨어)는 서버제품의 Critical Directory Traversal Vulnerability (CVE-2012-5978)에 대해 패치를 진행했다고 발표했다. 이 취약점을 통해 익스플로잇되면 공격자가 원격에서 임의의 파일에 접근할 수 있게 된다.
 
Vmware 측은 “이 취약점은 View Connection Server와 View Security Server 모두 영향을 받는다.” 라고 밝히고 “빠른 시일내에 업데이트를 하라”고 권고했다.
 
취약점이 적용되는 버전은 Vmware View 5.x 이전 버전부터 5.12 버전까지 그리고 Vmware View 4.x 이하 버전부터 4.6.2 버전이다.
 
즉시 패치를 할 수 없는 사용자의 경우 Vmware에서 권고한 다음 내용에 따라 조치를 하면 된다.  
◇Security Server 끄기=보안 서버를 사용하지 않도록 설정하면 신뢰할 수 없는 원격 네트워크를 통해 취약점의 익스플로잇을 방지 할 수 있다. 원격 사용자를 위한 기능을 복원하려면, 그들이 VPN을 통해 서버에 연결 할 수 있도록 한다.
 
◇디렉토리 탐색 공격을 차단=침입방지시스템(intrusion protection system :IPS)을 이용하거나, 어플리케이션 레이어 방화벽으로 디렉토리 탐색 공격을 차단할 수 있을 것이다. 이 작업을 수행할 방법에 대해선 보안관리자에게 문의하면 된다.
 
Vmware는 이 문제를 보고해준 Digital Defense, Inc.의 연구원들에게 감사를 표한다고 전했다.
 
자세한내용과 다운로드링크가 포함된 릴리즈노트는 여기서 접할 수 있다.
View 5.1.2 - Release Notes | Download Page
View 4.6.2 - Release Notes| Download Page
 
<참고사이트>
-www.securityweek.com/vmware-patches-critical-vulnerability-server-software
 
About 김민주 객원기자

ISEC2009, 2009 순천향대, 2012 시큐인사이드, 2012 HUST 등 여러 해킹대회 참가. 동아리 활동은 DoRoSiRus(2009), Trace(2009~2010), TempTMP(2012), TeamWang(2012) 등에서 활동. 보안분야 관심사는 System Hacking, Virus 등. 주요 연구 내용은 시스템 제로데이, NFC 해킹 등 시스템 관련 내용들이다. 장래 희망은 보안전문가가 되는 것
 
[데일리시큐 김민주 객원기자 brian020305@gmail.com] 
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★