[IT 알아보기]/보안 이슈

Venom 가상화 임의코드 취약점 보안업데이트 권고

이호스트ICT 2015. 6. 3. 14:50

안녕하세요.

 

이호스트데이터센터 지게꾼입니다.

 

오늘은 Venom 가상화 임의코드 취약점 보안업데이트 권고에 대해 공유합니다.

 

해당 보안공지는 한국인터넷진흥원에서 발췌하였음을 밝혀드립니다.

 

개요
  • Crowdstrike社는 QEMU의 가상머신 플로피 디스크 컨트롤러에서 ‘가상머신을 탈출할 수 있는 취약점’을 발견, 해당 취약점을 VENOM(Virtualized Environment Neglected Operations Manipulation)이라 명명
  • 낮은 버전의 가상머신 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고

설명
  • 가상머신의 플로피 디스크 컨트롤러에서 발생하는 취약점을 해결하는 추가 보안 업데이트 발표
- 가상 플로피 디스크 컨트롤러의 길이가 지정된 매개 변수 값을 오버플로우 시킴으로써 가상머신을 탈출해 다른 가상머신에서 임의코드를 실행 시킬 수 있는 취약점 (CVE-2015-3456)

영향 받는 소프트웨어
  • QEMU
  • Xen
  • KVM
  • VirtualBox(Oracle)
※ VMware, Microsoft Hyper-V, Boches hypervisors는 해당 취약점에 영향 받지 않음

해결 방안

  • 영향 받는 소프트웨어의 클라이언트를 사용하고 있는 시스템 관리자는 다음 참고사이트의 내용을 참조하여 보안업데이트 수행
- QEMU[1], Xen Project[2], Red Hat[3], Citrix[4], FireEye[5], Linode[6]
- Rackspace[7], Ubuntu[8], Debian[9], Suse[10], DigitalOcean[11], f5[12]
- Joyent[13], Liquid Web[14], UpCloud[15], Amazon[16], Oracle[17]
- Barracuda Networks[18]

기타 문의사항
  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
 [1] http://git.qemu.org/?p=qemu.git;a=commitdiff;h=e907746266721f305d67bc0718795fedee2e824c
 [2] http://xenbits.xen.org/xsa/advisory-133.html
 [3] https://access.redhat.com/articles/1444903 
 [4] http://support.citrix.com/article/CTX201078
 [5] https://www.fireeye.com/content/dam/fireeye-www/support/pdfs/fireeye-venom-vulnerability.pdf
 [6] https://blog.linode.com/2015/05/13/venom-cve-2015-3456-vulnerability-and-linode/
 [7] https://community.rackspace.com/general/f/53/t/5187
 [8] http://www.ubuntu.com/usn/usn-2608-1/
 [9] https://security-tracker.debian.org/tracker/CVE-2015-3456
 [10] https://www.suse.com/support/kb/doc.php?id=7016497
 [11] https://www.digitalocean.com/company/blog/update-on-CVE-2015-3456/
 [12] https://support.f5.com/kb/en-us/solutions/public/16000/600/sol16620.html
 [13] https://help.joyent.com/entries/68099220-Security-Advisory-on-Venom-CVE-2015-3456-in-KVM-QEMU
 [14] http://www.liquidweb.com/kb/information-on-cve-2015-3456-qemu-vulnerability-venom/
 [15] http://status.upcloud.com/incidents/tt05z2340wws
 [16] http://aws.amazon.com/security/security-bulletins/XSA_Security_Advisory_CVE_2015_3456/
 [17] http://www.oracle.com/technetwork/topics/security/alert-cve-2015-3456-2542656.html
 [18] https://community.barracudanetworks.com/forum/index.php?/topic/25582-cve-2015-3456-venom-vulnerability/?p=71567

*** 한줄 광고 ***

 

*귀사의 서버에 보안침해를 경험하셨거나, 보안취약점 점검을 받아보시고자 하시는

고객사는(이호스트IDC 고객을 포함한 모든 서버를 보유한 고객대상)

  • 언제든지 전화 및 메일주시면 보안취약성 점검을 통한

    보안레포트를 제공해드리겠습니다.

보안취약성 점검을 위한 무상장비는 : 웹방화벽, IPS 무상 지원해드립니다.

http://www.ehostidc.co.kr

 

서버호스팅 및 보안 컨설팅 : 070-7600-5513 / request@ehostidc.co.kr