본문내용 바로가기 메인메뉴 바로가기 푸터 바로가기

보안공지

VMware 제품군 보안 주의 권고2020.11.26
□ 개요
 o VMware 社는 자사 제품에서 발생하는 취약점 주의 발표 [1]
 o 공격자는 해당 취약점을 악용하여 명령어 삽입 등의 피해를 발생시킬 수 있으므로, 임시 해결 방안에 따라 조치 권고
※ 추후 VMware의 패치가 공개되는 시점에 재공지 예정
 
□ 주요 내용
 o VMware 제품의 관리 구성기(Administrative Configurator)에서 발생하는 명령어 삽입 취약점(CVE-2020-4006) [1]
 
□ 영향 받는 시스템 [2]
제품명 플랫폼 영향 받는 버전 심각도(CVSS)
Workspace One Access 리눅스 20.01,
20.10
Critical(9.1)
Identity Manager 3.3.1,
3.3.2,
3.3.3
Identity Manager Connector 리눅스 3.3.1,
3.3.2
윈도우즈 3.3.1,
3.3.2,
3.3.3
Cloud Foundation(vIDM) 모든 플랫폼 4.x
vRealize Suite Lifecycle Manager(vIDM) 8.x
 
□ 임시 해결 방안(VMware, 추후 업데이트 파일 배포 예정)
 o 리눅스 기반 장비 : 장비 접속시 SSH 적용 및 su 명령(root 계정)을 사용하여 안전한 환경에서 아래 사항 적용
cd /opt/vmware/horizon/workspace
mkdir webapps.tmp
mv webapps/cfg webapps.tmp
mv conf/Catalina/localhost/cfg.xml webapps.tmp
service horizon-workspace restart

 o 윈도우 기반 장비 : 관리자(Administrator)로 로그인 후 명령어 프롬프트에서 아래 명령어 실행
net stop "VMwareIDMConnector"
cd \VMware\VMwareIdentityManager\Connector\opt\vmware\horizon\workspace
mkdir webappstmp
move webapps\cfg webappstmp
move conf\Catalina\localhost\cfg.xml webappstmp
net start "VMwareIDMConnector"
 
□ 기타 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번없이 118
 
[참고사이트]
[1] https://www.vmware.com/security/advisories/VMSA-2020-0027.html
[2] https://kb.vmware.com/s/article/81731
 



□ 작성 : 침해사고분석단 취약점분석팀