Home > 전체기사

브이센터 서버 취약점의 개념증명 코드 나오자마자 스캔 급증

  |  입력 : 2021-09-28 13:29
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
미국 CISA가 다시 한 번 VM웨어 제품에 대한 패치를 시급히 권고하고 나섰다. 개념증명 코드가 나왔으니 패치를 서두르라는 것이다. 개념증명 코드가 나온 순간 공격자들의 공격 행위가 급증하는 건 익히 보아왔던 일이기도 하다.

[보안뉴스 문가용 기자] VM웨어의 브이센터 서버(vCenter Server)를 사용하는 기업들 중 아직 최신 패치를 적용하지 않은 곳은 경각심을 가져야 한다. 얼마 전 발견된 취약점을 해커들이 지속적으로 익스플로잇 한다는 경고가 오늘 미국 CISA로부터 나왔기 때문이다. 문제의 취약점은 CVE-2021-22005로 임의 파일 업로드를 가능하게 한다고 알려져 있다.

[이미지 = utoimage]


미국의 사이버 보안 전담 기관인 CISA는 지난 주말 CVE-2021-22005에 대한 경고문을 발표했다. 익스플로잇 코드가 공개되었으며, 때문에 대대적인 익스플로잇 행위가 예상된다는 내용이었다. 코드 공개 전부터도 브이센터 서버를 겨냥한 취약점 스캔 행위가 급증하고 있다는 한 보안 업체의 보고서 내용도 인용됐다. 결론은 “VM웨어가 패치를 이미 발표했으니 제발 빨리 적용하라”는 것이었다. 만약 패치가 불가능한 상황에서라면 VM웨어가 제안한 위험 완화 조치라도 취하라고 CISA는 발표했다.

참고로 VM웨어의 브이센터 서버는 관리자들이 중앙에서 브이스피어(vSphere)라는 가상기계 인프라를 제어하고 관리할 수 있도록 해 주는 유틸리티다. 브이스피어라는 가상 환경의 관리 도구라는 뜻이다. 가상 환경의 보안과도 직결된 요소며, 실제로 많은 공격자들의 관심사다. 그래서 브이센터 서버에서 나오는 취약점들은 민감하게 관리되고 패치되어야 한다.

브이센터 서버에서는 지난 6월에도 취약점에 대힌 긴급 공지가 발표됐었다. 이 취약점은 CVE-2021-21985로, 원격 코드 실행을 가능하게 해 주는 것이었다. VM웨어는 5월에 이미 패치를 발표했으나 사용자들의 적용이 느려 CISA가 경고문을 발표했었다. 그럼에도 패치 속도는 더디기만 했다. 이번에 경고의 대상이 된 취약점인 CVE-2021-22005 역시 패치가 나왔음에도 사용자들이 재빨리 적용할 것이라고 보이지는 않는다.

VM웨어 측은 최근 문제가 된 CVE-2021-22005 취약점에 CVSS 기준 9.8점을 부여했다. 대단히 위험하다는 의미이다(10점 만점 기준). 브이센터 서버 443번 포트를 통해 네트워크에 접근할 수 있는 악성 행위자의 경우, 이 취약점을 통해 원격 코드 실행 공격을 실시할 수 있게 된다고 하며, 6.5, 6.7. 7.0 버전이 취약하다고 알렸다.

보안 업체 디지털 셰도우즈(Digital Shadows)의 위협 첩보 팀의 알렉 알바라도(Alec Alvarado)는 CISA가 보안 권고문을 통해 언급했던 익스플로잇 코드에 대해 다음과 같이 설명하고 있다. “개념증명용으로 공개된 코드이며, 따라서 핵심적인 공격 코드는 저작자가 일부러 빼놓은 상태입니다. 특히 이 코드만을 가지고 원격 코드 실행 공격을 할 수는 없습니다. 어느 정도 코드를 손볼 줄 아는 자들만 이 코드를 활용할 수 있을 겁니다. 그리고 그 노하우가 해커 커뮤니티에 곧 퍼지겠죠.”

알바라도는 사이버 범죄 전문가들도 보안 전문가들과 마찬가지로 보안 업계 소식에 대단히 민감하다고 경고했다. “보안 연구원들이 진행하는 연구에 범죄자들도 높은 관심을 가지고 있습니다. 개념증명용 코드가 발표되면 그 즉시 범죄에 활용되는 사례를 우리는 그 동안 많이 겪어 왔습니다. 보안 전문가가 개념증명용 코드를 발표하고, 그것이 1~2주 사이에 범죄자들의 인기 공격 도구가 되는 건 꽤나 전형적인 전개입니다. 그래서 개념증명 코드 공개에 대해서 조금은 다른 접근 방법을 취해야 하지 않나 하는 생각이 듭니다.”

VM웨어는 패치 적용이 가장 근본적인 대처 방안이긴 하지만, 당장의 패치가 불가능한 조직의 경우 VM웨어가 개발한 스크립트를 활용하거나, VM웨어가 제안한 절차들을 수동으로 진행시켜야 한다. 하지만 VM웨어는 패치 외의 위험 완화 방법은 모두 임시 조치일 뿐이며, 결국에는 패치를 해서 버전을 높이는 것이 반드시 필요하다고 강조했다.

보안 업체 넷엔리치(Netenrich)의 위협 분석가인 존 밤베넥(John Bambenek)은 “원격 코드 실행을 가능하게 하는 취약점이 가상기계 환경에서 발견됐다면, 그건 무조건 심각한 문제로서 인지해야 한다”고 강조한다. “현재 가상기계를 하나도 사용하지 않는 기업은 없다고 봐도 무방합니다. 제3자가 가상환경에 침투해 원격에서 코드를 실행할 수 있다는 건, 환경을 마비시키거나 민감한 정보를 뺏어갈 수 있다는 뜻이 됩니다. 시급히 패치하는 게 맞습니다.”

3줄 요약
1. VM웨어의 브이센터 서버에서 얼마 전 취약점 발견되고 패치가 나옴.
2. 게다가 개념증명용 코드까지 나온 상황이라 공격자들의 거센 공격이 예상됨.
3. 그러므로 패치의 시급한 적용이 강력하게 권고되고 있음.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 6개월 2021년7월1~12월31일 까지2021 전망보고서위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2021년 주요 보안 위협 트렌드 가운데 올해 말까지 가장 큰 위협이 될 것으로 전망되는 트렌드 한 가지만 꼽아주신다면?
산업 전반에 영향 미치는 타깃형 랜섬웨어 공격 증가
다크웹/딥웹 등을 통한 기업 주요 정보 유출 및 판매 피해 급증
북한/중국/러시아 등 국가지원 해킹그룹의 위협 확대
코로나 팬더믹 등 사회적 이슈 악용한 사이버 공격
서드파티 SW나 조직 인프라 솔루션을 통한 공급망 공격 증가
업무 메일로 위장한 정보유출형 악성코드 활개
기타(댓글로)