check 3d gpu
바로가기
왼쪽 메뉴로 이동
본문으로 이동

마이크로소프트 hcsshim 라이브러리에서 심각한 취약점 발견

2018년 05월 04일(금)
공유하기

구글+구글+ 카카오톡카카오톡 카스카스 라인라인 밴드밴드 URL복사URL복사

URL 복사

아래의 URL을 길게 누르면 복사하실수 있습니다.

ms-1.jpg
마이크로소프트가 윈도우 호스트 컴퓨트 서비스 심(Windows Host Compute Service Shim(hcsshim)) 라이브러리에 존재하는 심각한 원격 코드 실행 취약점에 대한 패치 업데이트를 공지했다. 이 서비스는 Hyper-V에 존재하는 로우레벨 컨테이너 관리 API이다.

마이크로소프트는 고급 언어를 사용해 HCS 함수를 호출하는 두 가지 오픈소스 래퍼를 구현했다. 2017년 1월에 도입된 Windows Host Compute Service Shim 래퍼를 사용하면 Go 언어에서 윈도우 서버 컨테이너를 런치할 수 있다.

마이크로소프트는 “우리는 지금까지 2개의 래퍼를 릴리즈했다. 하나는 Go언어로 개발됐고, 다른 하나는 C#으로 개발됐다”고 블로그를 통해 언급했다.

두 가지 래퍼에 대한 자료는 아래에서 찾을 수 있다.

-https://github.com/microsoft/dotnet-computevirtualization
-https://github.com/microsoft/hcsshim

보안 전문가인 미셀 한센만(Michael Hanselmann)은 컨테이너 이미지를 가져올 때 hcsshim이 입력값의 유효성을 제대로 검사하지 못한다는 것을 발견했다. CVE-2018-8115 취약점은 원격 공격자가 호스트 운영 시스템에서 임의 코드를 실행함으로써 익스플로잇될 수 있다고 설명했다.

마이크로소프트는 보안 권고문은 “hcsshim 라이브러리가 컨테이너 이미지를 가져오는 동안 입력값의 유효성을 올바르게 검사하지 못할 때 원격 코드 실행 취약점이 발생한다. 취약점을 익스플로잇하기 위해 공격자는 특수하게 조작된 컨테이너 이미지에 악의적인 코드를 삽입한다”고 밝혔다.

US-CERT는 라이브러리 업데이트 경고문을 발표했고, 마이크로소프트는 이 취약점이 in the wild에서 악용될 가능성이 없다고 설명하면서 이 문제를 경시했다. 마이크로소프트는 깃허브에 hcsshim 0.6.10 업데이트를 배포해 이를 해결했다.

★정보보안 대표 미디어 데일리시큐!★


hsk 기자 mkgil@dailysecu.com

전체선택후 복사하여 주세요. 닫기