본문 바로가기

취약점 정보1

VMware 제품군 보안 주의 권고

728x90
□ 개요
 o VMware 社는 자사 제품에서 발생하는 취약점 주의 발표 [1]
 o 공격자는 해당 취약점을 악용하여 명령어 삽입 등의 피해를 발생시킬 수 있으므로, 임시 해결 방안에 따라 조치 권고
※ 추후 VMware의 패치가 공개되는 시점에 재공지 예정
 
□ 주요 내용
 o VMware 제품의 관리 구성기(Administrative Configurator)에서 발생하는 명령어 삽입 취약점(CVE-2020-4006) [1]
 
□ 영향 받는 시스템 [2]
제품명플랫폼영향 받는 버전심각도(CVSS)
Workspace One Access리눅스20.01,
20.10
Critical(9.1)
Identity Manager3.3.1,
3.3.2,
3.3.3
Identity Manager Connector리눅스3.3.1,
3.3.2
윈도우즈3.3.1,
3.3.2,
3.3.3
Cloud Foundation(vIDM)모든 플랫폼4.x
vRealize Suite Lifecycle Manager(vIDM)8.x
 
□ 임시 해결 방안(VMware, 추후 업데이트 파일 배포 예정)
 o 리눅스 기반 장비 : 장비 접속시 SSH 적용 및 su 명령(root 계정)을 사용하여 안전한 환경에서 아래 사항 적용
cd /opt/vmware/horizon/workspace
mkdir webapps.tmp
mv webapps/cfg webapps.tmp
mv conf/Catalina/localhost/cfg.xml webapps.tmp
service horizon-workspace restart

 o 윈도우 기반 장비 : 관리자(Administrator)로 로그인 후 명령어 프롬프트에서 아래 명령어 실행
net stop "VMwareIDMConnector"
cd \VMware\VMwareIdentityManager\Connector\opt\vmware\horizon\workspace
mkdir webappstmp
move webapps\cfg webappstmp
move conf\Catalina\localhost\cfg.xml webappstmp
net start "VMwareIDMConnector"
 

 
[참고사이트]
[1] https://www.vmware.com/security/advisories/VMSA-2020-0027.html
[2] https://kb.vmware.com/s/article/81731


728x90