'가상화'에 해당되는 글 11건

  1. 2016.05.31 VMware 보안 업데이트
  2. 2015.05.19 Venom 가상화 임의코드 취약점 보안업데이트
  3. 2014.01.24 Hyper-V 네트워크 가상화 기술 세부 정보
2016. 5. 31. 09:12

VMware 보안 업데이트

□ 개요
o VMware社는 원격코드실행 취약점 등을 해결한 보안 업데이트를 발표[1][2]
o 영향 받는 버전의 사용자는 최신 버전으로 업데이트 권고
 
□ 설명
 o 공격자가 인증 없이 원격으로 역직렬화 결함을 유발하여 원격 코드 실행이 가능한 취약점(CVE-2016-3427)
 o Windows에서 실행되는 VMware Workstation 및 Player에서 호스트 OS의 권한을 취득할 수 있는 취약점(CVE-2016-2077)
 o 플래시 파라미터 삽입을 통한 Reflected XSS 취약점(CVE-2016-2078)
 
□ 영향 받는 소프트웨어
 o 원격 코드 실행 취약점

항목OS 환경영향 받는 버전최신 버전
vCenter ServerWindows6.06.0.0b + KB2145343
5.5(5.5 U3b + KB2144428) 또는 5.5 U3d
5.1(5.1 U3b + KB2144428) 또는 5.1 U3d
5.05.0 U3e + KB2144428
Linux6.06.0.0b
5.55.5 U3
5.15.1 U3d
5.05.0 U3e
vCloud DirectorLinux8.0.x8.0.1.1
5.6.x5.6.5.1
5.5.x5.5.6.1
vSphere ReplicationLinux6.1.x패치 미정
6.0.x6.0.0.3
5.8.x5.8.1.2
5.6.x5.6.0.6

 
o 권한 상승 취약점 (Windows인 경우만 해당)
- VMware Player 7.1.3 이전버전
- VMWare Workstation 11.1.3 이전버전
 
o Reflected XSS 취약점 (Windows인 경우만 해당)
- vCenter Server 6.0 U2 이전버전
- vCenter Server 5.5 U3d 이전버전
- vCenter Server 5.1 U3d 이전버전
 
□ 해결 방안
 o 영향 받는 소프트웨어 최신 버전 설치[1][2]
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://www.vmware.com/security/advisories/VMSA-2016-0005.html
[2] https://www.vmware.com/security/advisories/VMSA-2016-0006.html


Trackback 0 Comment 0
2015. 5. 19. 19:19

Venom 가상화 임의코드 취약점 보안업데이트

개요

  • Crowdstrike社는 QEMU의 가상머신 플로피 디스크 컨트롤러에서 ‘가상머신을 탈출할 수 있는 취약점’을 발견, 해당 취약점을 VENOM(Virtualized Environment Neglected Operations Manipulation)이라 명명
  • 낮은 버전의 가상머신 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고

설명
  • 가상머신의 플로피 디스크 컨트롤러에서 발생하는 취약점을 해결하는 추가 보안 업데이트 발표
- 가상 플로피 디스크 컨트롤러의 길이가 지정된 매개 변수 값을 오버플로우 시킴으로써 가상머신을 탈출해 다른 가상머신에서 임의코드를 실행 시킬 수 있는 취약점 (CVE-2015-3456)

영향 받는 소프트웨어
  • QEMU
  • Xen
  • KVM
  • VirtualBox(Oracle)
※ VMware, Microsoft Hyper-V, Boches hypervisors는 해당 취약점에 영향 받지 않음

해결 방안

  • 영향 받는 소프트웨어의 클라이언트를 사용하고 있는 시스템 관리자는 다음 참고사이트의 내용을 참조하여 보안업데이트 수행
- QEMU[1], Xen Project[2], Red Hat[3], Citrix[4], FireEye[5], Linode[6]
- Rackspace[7], Ubuntu[8], Debian[9], Suse[10], DigitalOcean[11], f5[12]
- Joyent[13], Liquid Web[14], UpCloud[15], Amazon[16], Oracle[17]
- Barracuda Networks[18]

기타 문의사항
  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
 [1] http://git.qemu.org/?p=qemu.git;a=commitdiff;h=e907746266721f305d67bc0718795fedee2e824c
 [2] http://xenbits.xen.org/xsa/advisory-133.html
 [3] https://access.redhat.com/articles/1444903 
 [4] http://support.citrix.com/article/CTX201078
 [5] https://www.fireeye.com/content/dam/fireeye-www/support/pdfs/fireeye-venom-vulnerability.pdf
 [6] https://blog.linode.com/2015/05/13/venom-cve-2015-3456-vulnerability-and-linode/
 [7] https://community.rackspace.com/general/f/53/t/5187
 [8] http://www.ubuntu.com/usn/usn-2608-1/
 [9] https://security-tracker.debian.org/tracker/CVE-2015-3456
 [10] https://www.suse.com/support/kb/doc.php?id=7016497
 [11] https://www.digitalocean.com/company/blog/update-on-CVE-2015-3456/
 [12] https://support.f5.com/kb/en-us/solutions/public/16000/600/sol16620.html
 [13] https://help.joyent.com/entries/68099220-Security-Advisory-on-Venom-CVE-2015-3456-in-KVM-QEMU
 [14] http://www.liquidweb.com/kb/information-on-cve-2015-3456-qemu-vulnerability-venom/
 [15] http://status.upcloud.com/incidents/tt05z2340wws
 [16] http://aws.amazon.com/security/security-bulletins/XSA_Security_Advisory_CVE_2015_3456/
 [17] http://www.oracle.com/technetwork/topics/security/alert-cve-2015-3456-2542656.html
 [18] https://community.barracudanetworks.com/forum/index.php?/topic/25582-cve-2015-3456-venom-vulnerability/?p=71567



Trackback 0 Comment 0
2014. 1. 24. 20:40

Hyper-V 네트워크 가상화 기술 세부 정보

적용 대상: Windows Server 2012


서버 가상화를 사용하면 단일 실제 호스트에서 동시에 여러 서버 인스턴스를 실행할 수 있지만 서버 인스턴스는 서로 격리됩니다. 각 가상 컴퓨터는 기본적으로 해당 가상 컴퓨터가 실제 컴퓨터에서 실행되는 유일한 서버인 것처럼 작동합니다. 네트워크 가상화는 여러 가상 네트워크 인프라가 동일한 실제 네트워크(겹치는 IP 주소를 사용할 수 있음)에서 실행되고 각 가상 네트워크 인프라는 해당 가상 네트워크 인프라가 공유 네트워크 인프라에서 실행되는 유일한 가상 네트워크인 것처럼 작동하는 점에서 유사한 기능을 제공합니다. 다음 그림은 이 관계를 보여 줍니다.


Hyper-V 네트워크 가상화의 각 가상 네트워크 어댑터는 다음의 두 IP 주소와 연관되어 있습니다.


  • CA(고객 주소)   고객이 해당 인트라넷 인프라를 기반으로 할당하는 IP 주소입니다. 이 주소를 통해 고객은 가상 컴퓨터가 공용 또는 사설 클라우드로 이동하지 않은 것처럼 가상 컴퓨터와 네트워크 트래픽을 교환할 수 있습니다. CA는 가상 컴퓨터에 표시되며 고객은 CA에 접근할 수 있습니다.

  • PA(공급자 주소)   호스팅 서비스 공급자 또는 데이터 센터 관리자가 해당 실제 네트워크 인프라를 기반으로 할당하는 IP 주소입니다. PA는 네트워크에서 가상 컴퓨터를 호스팅하는 Hyper-V 서버와 교환된 패킷에 나타납니다. PA는 실제 네트워크에 표시되지만 가상 컴퓨터에는 표시되지 않습니다.

CA는 PA에 의해 구현된 대로 고객의 네트워크 토폴로지(가상화되었으며 실제 기본 실제 네트워크 토폴로지 및 주소에서 분리됨)를 유지 관리합니다. 다음 다이어그램은 네트워크 가상화 결과로 생성된, 가상 컴퓨터 CA와 네트워크 인프라 PA 간의 개념적 관계를 보여 줍니다.


다이어그램에서 고객의 가상 컴퓨터는 CA 공간에서 데이터 패킷을 보내고 있으며, 이는 자체 가상 네트워크 또는 “터널”을 통해 실제 네트워크 인프라를 통과합니다. 위의 예에서 터널은 왼쪽의 원본 호스트에서 오른쪽의 대상 호스트로 전달되는 녹색 포장용 레이블(PA 주소)이 붙어 있는 파란색과 빨간색 데이터 패킷을 둘러싼 “봉투”로 생각할 수 있습니다. 핵심은 호스트가 파란색과 빨간색 CA에 해당하는 “배달 주소”(PA)를 어떻게 확인하는가, “봉투”를 패킷 주위에 어떻게 배치하는가, 그리고 대상 호스트가 패킷을 래핑 해제하여 파란색과 빨간색 대상 가상 컴퓨터로 어떻게 올바르게 전달할 수 있는가 하는 것입니다.


이 간단한 비유는 네트워크 가상화의 핵심적인 면을 잘 나타내 줍니다.


  • 각 가상 컴퓨터 CA는 실제 호스트 PA에 매핑됩니다.

  • 가상 컴퓨터는 CA 공간에서 데이터 패킷을 보내고, 이는 매핑을 기반으로 PA 원본 및 대상 쌍과 함께 “봉투”에 배치됩니다.

  • CA-PA 매핑은 호스트가 서로 다른 고객 가상 컴퓨터에 대한 패킷을 구분할 수 있도록 해야 합니다.

따라서 네트워크를 가상화하는 메커니즘은 가상 컴퓨터에 사용되는 네트워크 주소를 가상화하는 것입니다.




출처 : TechNet


Trackback 1 Comment 0