□ 개요 o VMware 社는 자사 제품에서 발생하는 취약점 주의 발표 [1] o 공격자는 해당 취약점을 악용하여 명령어 삽입 등의 피해를 발생시킬 수 있으므로, 임시 해결 방안에 따라 조치 권고 ※ 추후 VMware의 패치가 공개되는 시점에 재공지 예정 □ 주요 내용 o VMware 제품의 관리 구성기(Administrative Configurator)에서 발생하는 명령어 삽입 취약점(CVE-2020-4006) [1] □ 영향 받는 시스템 [2]
제품명 |
플랫폼 |
영향 받는 버전 |
심각도(CVSS) |
Workspace One Access |
리눅스 |
20.01, 20.10 |
Critical(9.1) |
Identity Manager |
3.3.1, 3.3.2, 3.3.3 |
Identity Manager Connector |
리눅스 |
3.3.1, 3.3.2 |
윈도우즈 |
3.3.1, 3.3.2, 3.3.3 |
Cloud Foundation(vIDM) |
모든 플랫폼 |
4.x |
vRealize Suite Lifecycle Manager(vIDM) |
8.x |
□ 임시 해결 방안(VMware, 추후 업데이트 파일 배포 예정) o 리눅스 기반 장비 : 장비 접속시 SSH 적용 및 su 명령(root 계정)을 사용하여 안전한 환경에서 아래 사항 적용
cd /opt/vmware/horizon/workspace mkdir webapps.tmp mv webapps/cfg webapps.tmp mv conf/Catalina/localhost/cfg.xml webapps.tmp service horizon-workspace restart |
o 윈도우 기반 장비 : 관리자(Administrator)로 로그인 후 명령어 프롬프트에서 아래 명령어 실행
net stop "VMwareIDMConnector" cd \VMware\VMwareIdentityManager\Connector\opt\vmware\horizon\workspace mkdir webappstmp move webapps\cfg webappstmp move conf\Catalina\localhost\cfg.xml webappstmp net start "VMwareIDMConnector" |
□ 기타 문의사항 o 한국인터넷진흥원 사이버민원센터: 국번없이 118 [참고사이트] [1] https://www.vmware.com/security/advisories/VMSA-2020-0027.html [2] https://kb.vmware.com/s/article/81731
□ 작성 : 침해사고분석단 취약점분석팀
|