2024-10-16 13:50 (수)
마이크로소프트 hcsshim 라이브러리에서 심각한 취약점 발견
상태바
마이크로소프트 hcsshim 라이브러리에서 심각한 취약점 발견
  • hsk 기자
  • 승인 2018.05.04 12:04
이 기사를 공유합니다

ms-1.jpg
마이크로소프트가 윈도우 호스트 컴퓨트 서비스 심(Windows Host Compute Service Shim(hcsshim)) 라이브러리에 존재하는 심각한 원격 코드 실행 취약점에 대한 패치 업데이트를 공지했다. 이 서비스는 Hyper-V에 존재하는 로우레벨 컨테이너 관리 API이다.

마이크로소프트는 고급 언어를 사용해 HCS 함수를 호출하는 두 가지 오픈소스 래퍼를 구현했다. 2017년 1월에 도입된 Windows Host Compute Service Shim 래퍼를 사용하면 Go 언어에서 윈도우 서버 컨테이너를 런치할 수 있다.

마이크로소프트는 “우리는 지금까지 2개의 래퍼를 릴리즈했다. 하나는 Go언어로 개발됐고, 다른 하나는 C#으로 개발됐다”고 블로그를 통해 언급했다.

두 가지 래퍼에 대한 자료는 아래에서 찾을 수 있다.

-https://github.com/microsoft/dotnet-computevirtualization
-https://github.com/microsoft/hcsshim

보안 전문가인 미셀 한센만(Michael Hanselmann)은 컨테이너 이미지를 가져올 때 hcsshim이 입력값의 유효성을 제대로 검사하지 못한다는 것을 발견했다. CVE-2018-8115 취약점은 원격 공격자가 호스트 운영 시스템에서 임의 코드를 실행함으로써 익스플로잇될 수 있다고 설명했다.

마이크로소프트는 보안 권고문은 “hcsshim 라이브러리가 컨테이너 이미지를 가져오는 동안 입력값의 유효성을 올바르게 검사하지 못할 때 원격 코드 실행 취약점이 발생한다. 취약점을 익스플로잇하기 위해 공격자는 특수하게 조작된 컨테이너 이미지에 악의적인 코드를 삽입한다”고 밝혔다.

US-CERT는 라이브러리 업데이트 경고문을 발표했고, 마이크로소프트는 이 취약점이 in the wild에서 악용될 가능성이 없다고 설명하면서 이 문제를 경시했다. 마이크로소프트는 깃허브에 hcsshim 0.6.10 업데이트를 배포해 이를 해결했다.

★정보보안 대표 미디어 데일리시큐!★


■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★