본문 바로가기

박군이 선정한 기사

첫 번째 기사 <VMware 보안 업데이트 발표, 홈피에서 패치버전 다운 가능>

첫글을 시작하며...


오늘 정보처리기사 실기 시험을 봤습니다.

전산영어, 최신기술동향 문제는 정말 모르겠더라구요...


왜 그런가 했더니 전 뉴스를 잘 안 봅니다.

지적도 받았구요. 그래서 반발심에 동기부여가 되서 결심하게 되었습니다.


현재 생각하고 있는 업로드 포멧은 이렇습니다.

1. 기사는 링크를 건다.

2. 기사의 모르는 단어의 뜻을 개략적으로 적는다.

3. 개인의 의견을 1줄로 적는다.


앞으로 작심삼일 하더라도 동기부여를 3일마다 하기를 기원합니다.

기사 선정기준은... 그날 그날 눈에 띄는 IT뉴스를 선정하겠습니다.


첫번째 기사 시작하겠습니다.




* 뉴스

[ 기사 링크 : http://www.boannews.com/media/view.asp?idx=48038&kind=1 ]




** 모르는 단어

ESXi

VM의 <vSphere Hypervisor> 라는 제품군의 구성품인데 제품군중에서 유일한 무료입니다.(따라서 나머진 유료죠)

간단히 이야기하면 설치한 가상머신들을 한곳에 저장하고 관리하는 창고입니다. 필요할 때마다 꺼내서 사용하고 보관합니다.

그 말은 기존까진 각 VM들이 따로 저장되어 있었다는 뜻이겠죠. 왜 이런기술이 등장하게 되었는지는 VMware 홈페이지에서 확인할 수 있었습니다.


[출처 : https://www.vmware.com/kr/products/esxi-and-esx/overview ]


네! 각 VM을 관리하는 기능이 하나로 합쳐져 설치공간이 줄었다고 합니다. 즉, PC의 리소스를 점유를 줄이기 위함입니다.

(저도 노트북으로 가상머신을 2개정도만 돌려도 버벅버벅입니다. 그런부분이 개선되었다니... 게다가 무료...와우)

[참고한 글 : http://blog.pasion.kr/what-is-esxi/ ]



OpenSLP

SLP는 Service Location Protocol의 약자입니다.

음...찾아보니 온통 영어라 무슨말인지는 정확히 알 수 없지만 기업 네트워크에서 사용하는 내용인듯 합니다. VMware안에 포함되어 있습니다.

기사에 포함되어있는 www.7elements.co.uk 링크를 들어가서보면 해당 취약점이 올라와 있습니다.


<CVE-2015-2342 – Remote Code Execution within VMware vCenter> 이런 이름이네요.

취약점 설명을 보니 이런 내용입니다.

The vulnerability provided SYSTEM level access to the hosting server and lead to a full compromise of the environment.

이 취약점은 호스팅 서버에 시스템 권한으로 엑세스하고 환경 전체를 손상하도록 이끈다. 정도로 번역이 될거 같습니다.

이후 내용은 축약하면(알아본 내용만 적어보면) JAVA 가상 머신을 관리감독(manage and monitor)하는 JMX/RMI 서비스에서 문제가 있습니다.

원격 JAR 파일을 가리키는 포인터를 공격자가 원하는 파일(악성jar)로 가리키게 할 수 있다는 내용이 있습니다.

최신버젼은 시스템 권한 대신 'vspherewebclientsvc'로 실행된다고 합니다.


덧붙이는 내용 : 기사에 보면 버전이 모두 5.0 이상인데 그 아래는 ESXi가 아니고 ESX라고 합니다.

[참고한 글 : http://openslp.org/doc/html/IntroductionToSLP/index.html ]




***박군의 의견

"VMware같은 유명한 제품은 패치가 빠르군요 취약점 업로드 날짜는 10월 1일, 패치는 10월 2일입니다. 그럼 발견은 훨씬 전에 했겠군요. 발견측과 업체측과 일정을 협의하여 악용되지 않도록 순차적으로 취약점 발표 -> 패치발표 순이겠죠?"

(+ 영어를 이해할만한 뜻으로 바꾸기가 쉽지 않습니다. 눈으로 훑은 내용과 구글번역기로 돌린 내용이 어느정도 일치하면 글내용에 적었습니다.)