출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24168
□ 개요
o VMware는 클라이언트 통합 플러그인 주요 보안 이슈를 보완한 보안 업데이트를 발표[1]
o 영향받는 버전의 사용자는 최신 버전으로 업데이트 권고
□ 설명
o Vmware 클라이언트 통합 플러그인에서 세션 관리 미흡으로 인해, vSphere Web Client 이용자가 악성 웹 사이트 방문 시,
중간자공격(MiTM)이나 웹 세션 하이재킹이 가능한 취약점(CVE-2016-2076)
□ 해당 시스템
o 영향 받는 제품 및 버전
제품군 | 제품 버전 | OS | 적용 버전 |
vCenter Server | 6.0 | 모두 | 6.0 U2 * |
5.5 U3a~U3c | 모두 | 5.5 U3d * | |
5.1 | 모두 | 영향 없음 | |
5.0 | 모두 | 영향 없음 | |
vCloud Director | 8.0.x | Windows | 영향 없음 ** |
5.6.x | Windows | 영향 없음 | |
5.5.5 | Windows | 5.5.6 * | |
vRA Identity Appliance | 7.x | Linux | 영향 없음 |
6.2.4 | Linux | 6.2.4.1 * | |
클라이언트 통합 플러그인 (Client Integration Plugin) |
해결 방안 참고 | Windows, Mac OS | 해결 방안 참고 |
* 최신 버전 설치 후, 관련된 전체 시스템에서의 클라이언트 통합 플러그인 업데이트 필요
** 현재 취약한 버전의 CIP(Client Integration Plugin)에는 vCloud Director 8.0.0은 탑재되어 있지 않으나,
CIP 최신 버전에는 vCloud Director 8.0.1이 탑재됨
□ 해결 방안
o vCenter Server, vCloud Director, vRealize Automation Identity Appliance에 대하여 영향 받는 버전 사용자의 경우, 아래 링크에서 각각 최신 버전을 다운받아 설치
– vCenter Server: https://www.vmware.com/go/download-vsphere
– vCloud Director 5.5.6: https://www.vmware.com/go/download/vcloud-director
– VMware vRealize Automation 6.2.4.1: https://my.vmware.com/web/vmware/info/slug/infrastructure_operations_management/vmware_vrealize_automation/6_2
o vSphere Web Cleint가 이용되는 시스템의 클라이언트 통합 플러그인을 업데이트
– vSphere, vRA Identity Appliance의 플러그인 업데이트 방법[2]
– vCloud Director는 vSphere Web Client 업데이트 후 연결되면 자동 업데이트 실행
□ 용어 설명
o MITM(Man-In-The-Middle) 공격 : 통신하고 있는 두 당사자 사이에 끼어들어 교환하는 정보를 자기 것과 바꾸어버림으로써 들키지 않고 도청을 하거나 통신 내용을 바꾸는 해킹 기법
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] http://www.vmware.com/security/advisories/VMSA-2016-0004.html
[2] https://kb.vmware.com/selfservice/microsites/search.do?cmd=displayKC&docType=kc&externalId=2145066
[3] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2076