□ 개요
o VMware 社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
o 공격자는 해당 취약점을 악용하여 원격코드실행 등의 피해를 발생시킬 수 있으므로, 최신버전으로
업데이트 권고
□ 주요 내용 [1]
CVE
ID
|
내용
|
심각도(CVSSv3)
|
CVE-2021-21972
|
vCenter 서버 플러그인에서 발생하는 원격코드실행
취약점
|
Critical(9.8)
|
CVE-2021-21973
|
vCenter 서버 플러그인에서 URL에 대한 검증이 미흡하여 발생하는 SSRF 취약점
|
Moderate(5.3)
|
CVE-2021-21974
|
ESXI의
OpenSLP에서 힙오버플로우로 인해 발생하는 원격코드실행 취약점
|
High(8.8)
|
□ 영향받는 제품 및 해결 버전
제품명
|
플랫폼
|
영향
받는 버전
|
최신
패치 버전
|
vCenter
Server
|
모든
플랫폼
|
6.5
|
6.5
U3n
|
6.7
|
6.7
U3I
|
7.0
|
7.0
U1c
|
Cloud
Foundation
(vCenter Server)
|
모든
플랫폼
|
3.x
|
3.10.1.2
|
4.x
|
4.2
|
ESXi
|
모든
플랫폼
|
6.5
|
ESXi650-202102101-SG
|
6.7
|
ESXi670-202102401-SG
|
7.0
|
ESXi70U1c-17325551
|
Cloud
Foundation
(ESXi)
|
모든
플랫폼
|
3.x
|
[2]
참고
|
4.x
|
4.2
|
□ 해결 방안
o 참고사이트[1]에 명시되어 있는 ‘Reference’
내용을 참고하여 패치 적용
□ 기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이
118
[참고사이트]
[1] https://www.vmware.com/security/advisories/VMSA-2021-0002.html
[2] https://kb.vmware.com/s/article/82705
□ 작성 : 침해사고분석단 취약점분석팀