브이센터 서버 취약점의 개념증명 코드 나오자마자 스캔 급증

2021-09-28 13:29
  • 카카오톡
  • 네이버 블로그
  • url
미국 CISA가 다시 한 번 VM웨어 제품에 대한 패치를 시급히 권고하고 나섰다. 개념증명 코드가 나왔으니 패치를 서두르라는 것이다. 개념증명 코드가 나온 순간 공격자들의 공격 행위가 급증하는 건 익히 보아왔던 일이기도 하다.

[보안뉴스 문가용 기자] VM웨어의 브이센터 서버(vCenter Server)를 사용하는 기업들 중 아직 최신 패치를 적용하지 않은 곳은 경각심을 가져야 한다. 얼마 전 발견된 취약점을 해커들이 지속적으로 익스플로잇 한다는 경고가 오늘 미국 CISA로부터 나왔기 때문이다. 문제의 취약점은 CVE-2021-22005로 임의 파일 업로드를 가능하게 한다고 알려져 있다.


[이미지 = utoimage]

미국의 사이버 보안 전담 기관인 CISA는 지난 주말 CVE-2021-22005에 대한 경고문을 발표했다. 익스플로잇 코드가 공개되었으며, 때문에 대대적인 익스플로잇 행위가 예상된다는 내용이었다. 코드 공개 전부터도 브이센터 서버를 겨냥한 취약점 스캔 행위가 급증하고 있다는 한 보안 업체의 보고서 내용도 인용됐다. 결론은 “VM웨어가 패치를 이미 발표했으니 제발 빨리 적용하라”는 것이었다. 만약 패치가 불가능한 상황에서라면 VM웨어가 제안한 위험 완화 조치라도 취하라고 CISA는 발표했다.

참고로 VM웨어의 브이센터 서버는 관리자들이 중앙에서 브이스피어(vSphere)라는 가상기계 인프라를 제어하고 관리할 수 있도록 해 주는 유틸리티다. 브이스피어라는 가상 환경의 관리 도구라는 뜻이다. 가상 환경의 보안과도 직결된 요소며, 실제로 많은 공격자들의 관심사다. 그래서 브이센터 서버에서 나오는 취약점들은 민감하게 관리되고 패치되어야 한다.

브이센터 서버에서는 지난 6월에도 취약점에 대힌 긴급 공지가 발표됐었다. 이 취약점은 CVE-2021-21985로, 원격 코드 실행을 가능하게 해 주는 것이었다. VM웨어는 5월에 이미 패치를 발표했으나 사용자들의 적용이 느려 CISA가 경고문을 발표했었다. 그럼에도 패치 속도는 더디기만 했다. 이번에 경고의 대상이 된 취약점인 CVE-2021-22005 역시 패치가 나왔음에도 사용자들이 재빨리 적용할 것이라고 보이지는 않는다.

VM웨어 측은 최근 문제가 된 CVE-2021-22005 취약점에 CVSS 기준 9.8점을 부여했다. 대단히 위험하다는 의미이다(10점 만점 기준). 브이센터 서버 443번 포트를 통해 네트워크에 접근할 수 있는 악성 행위자의 경우, 이 취약점을 통해 원격 코드 실행 공격을 실시할 수 있게 된다고 하며, 6.5, 6.7. 7.0 버전이 취약하다고 알렸다.

보안 업체 디지털 셰도우즈(Digital Shadows)의 위협 첩보 팀의 알렉 알바라도(Alec Alvarado)는 CISA가 보안 권고문을 통해 언급했던 익스플로잇 코드에 대해 다음과 같이 설명하고 있다. “개념증명용으로 공개된 코드이며, 따라서 핵심적인 공격 코드는 저작자가 일부러 빼놓은 상태입니다. 특히 이 코드만을 가지고 원격 코드 실행 공격을 할 수는 없습니다. 어느 정도 코드를 손볼 줄 아는 자들만 이 코드를 활용할 수 있을 겁니다. 그리고 그 노하우가 해커 커뮤니티에 곧 퍼지겠죠.”

알바라도는 사이버 범죄 전문가들도 보안 전문가들과 마찬가지로 보안 업계 소식에 대단히 민감하다고 경고했다. “보안 연구원들이 진행하는 연구에 범죄자들도 높은 관심을 가지고 있습니다. 개념증명용 코드가 발표되면 그 즉시 범죄에 활용되는 사례를 우리는 그 동안 많이 겪어 왔습니다. 보안 전문가가 개념증명용 코드를 발표하고, 그것이 1~2주 사이에 범죄자들의 인기 공격 도구가 되는 건 꽤나 전형적인 전개입니다. 그래서 개념증명 코드 공개에 대해서 조금은 다른 접근 방법을 취해야 하지 않나 하는 생각이 듭니다.”

VM웨어는 패치 적용이 가장 근본적인 대처 방안이긴 하지만, 당장의 패치가 불가능한 조직의 경우 VM웨어가 개발한 스크립트를 활용하거나, VM웨어가 제안한 절차들을 수동으로 진행시켜야 한다. 하지만 VM웨어는 패치 외의 위험 완화 방법은 모두 임시 조치일 뿐이며, 결국에는 패치를 해서 버전을 높이는 것이 반드시 필요하다고 강조했다.

보안 업체 넷엔리치(Netenrich)의 위협 분석가인 존 밤베넥(John Bambenek)은 “원격 코드 실행을 가능하게 하는 취약점이 가상기계 환경에서 발견됐다면, 그건 무조건 심각한 문제로서 인지해야 한다”고 강조한다. “현재 가상기계를 하나도 사용하지 않는 기업은 없다고 봐도 무방합니다. 제3자가 가상환경에 침투해 원격에서 코드를 실행할 수 있다는 건, 환경을 마비시키거나 민감한 정보를 뺏어갈 수 있다는 뜻이 됩니다. 시급히 패치하는 게 맞습니다.”

3줄 요약
1. VM웨어의 브이센터 서버에서 얼마 전 취약점 발견되고 패치가 나옴.
2. 게다가 개념증명용 코드까지 나온 상황이라 공격자들의 거센 공격이 예상됨.
3. 그러므로 패치의 시급한 적용이 강력하게 권고되고 있음.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 가시

    • 인콘

    • 엔텍디바이스코리아

    • 이노뎁

    • 다봄씨엔에스

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지
      줌카메라

    • 지인테크

    • 그린아이티코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 효성인포메이션시스템

    • 비전정보통신

    • 경인씨엔에스

    • 지오멕스소프트

    • 성현시스템

    • 디비시스

    • 다후아테크놀로지코리아

    • 동양유니텍

    • 이앤엠솔루션

    • 세연테크

    • 트루엔

    • 위트콘

    • 투윈스컴

    • 이에스티씨

    • (주)우경정보기술

    • 주식회사 에스카

    • 이오씨

    • 넥스트림

    • 넷앤드

    • 에스지앤

    • 베스핀글로벌

    • 체크막스

    • 프렌트리

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 앤디코

    • 케이제이테크

    • 알에프코리아

    • 사라다

    • 아이엔아이

    • 포엠아이텍

    • 새눈

    • 창성에이스산업

    • 한국씨텍

    • 태정이엔지

    • 네티마시스템

    • 에이앤티코리아

    • 유투에스알

    • 구네보코리아주식회사

    • (주)일산정밀

    • 이스트컨트롤

    • 에스에스티랩

    • 에이앤티글로벌

    • 주식회사 알씨

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 유에치디프로

    • 두레옵트로닉스

    • 엘림광통신

    • 티에스아이솔루션

    • 포커스에이치앤에스

    • 보문테크닉스

    • 휴젠

    • 메트로게이트
      시큐리티 게이트

    • 글로넥스

    • 신화시스템

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

PC버전

닫기