Venom 가상화 임의코드 취약점 보안업데이트 권고

Security Notice

Venom 가상화 임의코드 취약점 보안업데이트 권고

개요
  • Crowdstrike社는 QEMU의 가상머신 플로피 디스크 컨트롤러에서 ‘가상머신을 탈출할 수 있는 취약점’을 발견, 해당 취약점을 VENOM(Virtualized Environment Neglected Operations Manipulation)이라 명명
  • 낮은 버전의 가상머신 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고
 
설명
  • 가상머신의 플로피 디스크 컨트롤러에서 발생하는 취약점을 해결하는 추가 보안 업데이트 발표
- 가상 플로피 디스크 컨트롤러의 길이가 지정된 매개 변수 값을 오버플로우 시킴으로써 가상머신을 탈출해 다른 가상머신에서 임의코드를 실행 시킬 수 있는 취약점 (CVE-2015-3456)
 
영향 받는 소프트웨어
  • QEMU
  • Xen
  • KVM
  • VirtualBox(Oracle)
※ VMware, Microsoft Hyper-V, Boches hypervisors는 해당 취약점에 영향 받지 않음
 
해결 방안
  • 영향 받는 소프트웨어의 클라이언트를 사용하고 있는 시스템 관리자는 다음 참고사이트의 내용을 참조하여 보안업데이트 수행
- QEMU[1], Xen Project[2], Red Hat[3], Citrix[4], FireEye[5], Linode[6]
- Rackspace[7], Ubuntu[8], Debian[9], Suse[10], DigitalOcean[11], f5[12]
- Joyent[13], Liquid Web[14], UpCloud[15], Amazon[16], Oracle[17]
- Barracuda Networks[18]

기타 문의사항
  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
0 변경된 사항