오늘은 VMware vCenter에서 발견된 중요한 보안 취약점인 CVE-2025-41241에 대해 자세히 알아보고, 실제 패치를 적용하는 방법까지 단계별로 살펴보겠습니다. 이번 취약점은 DoS(Denial of Service) 공격을 유발할 수 있어 빠른 대응이 필요한 상황입니다.
1. CVE-2025-41241 취약점이란?
2025년 7월 29일, Broadcom은 VMware vCenter Server에서 발견된 서비스 거부(DoS) 취약점에 대한 보안 권고를 발표했습니다. 이 취약점은 VMSA-2025-0014로 분류되며, 적절한 패치 없이는 vCenter 서비스의 가용성에 심각한 영향을 미칠 수 있습니다.
기본 정보:
- CVE 번호: CVE-2025-41241
- 심각도: 중간 (Medium)
- CVSS 점수: 4.4
- 벡터: CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H
2. 취약점의 구체적인 원인과 공격 방식
이번 취약점은 VMware vCenter의 게스트 OS 커스터마이제이션 API 호출 과정에서 발생합니다. 인증된 악성 사용자가 vCenter를 통해 인증을 받고 게스트 OS 커스터마이제이션을 위한 API 호출 권한을 갖고 있다면, 이 취약점을 트리거하여 서비스 거부 상태를 만들 수 있습니다.
공격 조건:
- vCenter에 인증된 사용자 계정
- 게스트 OS 커스터마이제이션 API 호출 권한
- 네트워크를 통한 접근 가능
다행히도 이 취약점을 악용하기 위해서는 높은 권한이 필요하며, 공격 복잡성도 높은 편입니다. 하지만 성공적으로 악용될 경우 vCenter 서비스의 가용성에 심각한 영향을 미칠 수 있어 즉시 패치 적용이 권장됩니다.
3. 영향을 받는 VMware 제품 및 버전
다음 VMware 제품들이 이번 취약점의 영향을 받습니다:
제품명 | 영향받는 버전 | 패치 버전 |
---|---|---|
VMware vCenter Server | 8.0 < 8.0 U3g | 8.0 U3g |
VMware vCenter Server | 7.0 < 7.0 U3v | 7.0 U3v |
VMware Cloud Foundation | 5.x, 4.5.x | 최신 버전 |
VMware Telco Cloud Infrastructure | 해당 버전 | 최신 버전 |
VMware Telco Cloud Platform | 해당 버전 | 최신 버전 |
현재 사용 중인 vCenter 버전을 확인하려면 vSphere Client에 로그인하여 메뉴(Menu) → 관리(Administration) → 라이선싱(Licensing)에서 제품 버전을 확인할 수 있습니다.
4. 패치 다운로드 및 준비 작업
4.1 패치 파일 다운로드
패치 파일은 Broadcom Support Portal에서 다운로드할 수 있습니다:
vCenter 8.0 U3g:
vCenter 7.0 U3v:
4.2 패치 적용 전 필수 준비사항
패치를 적용하기 전에 반드시 다음 작업들을 완료해야 합니다:
- 백업 생성: vCenter Server 파일 기반 백업 생성
- 스냅샷 생성: vCenter Server VM의 전원 종료 상태 스냅샷
- 점검 시간 확보: 패치 적용 중 vCenter 서비스 중단 대비
- 알람 해결: 기존 vCenter 및 ESXi 알람 해결
- 방화벽 규칙 확인: 필요시 임시 IP 주소에 대한 방화벽 규칙 설정
5. VAMI를 통한 단계별 패치 적용 방법
5.1 VAMI 인터페이스 접속
- 웹 브라우저에서
https://vcenter-ip-또는-fqdn:5480
주소로 접속 - root 계정 또는
[email protected]
SSO 관리자 계정으로 로그인 - 왼쪽 메뉴에서 업데이트(Update) 탭 선택
5.2 ISO 방식 패치 적용
오프라인 패치 방식 (권장):
- ISO 파일 업로드
- 다운로드한 패치 ISO를 데이터스토어에 업로드
- vCenter VM 설정에서 CD/DVD 드라이브에 ISO 마운트
- 패치 확인
- VAMI에서 업데이트 확인(Check Updates) 드롭다운 선택
- CD ROM 확인(Check CD ROM) 옵션 선택
- 시스템이 마운트된 ISO에서 사용 가능한 업데이트 검색
- 패치 스테이징 및 설치
- 발견된 패치에서 스테이지 및 설치(Stage and Install) 버튼 클릭
- 라이선스 동의서 읽고 동의
- VMware 고객 경험 개선 프로그램 참여 여부 선택 (선택사항)
- 사전 업데이트 검사
- 사전 업데이트 검사 실행(Run Pre-Update Checks) 링크 클릭
- 시스템에 알려진 문제가 없는지 확인
- 설치 진행
- SSO 관리자 암호 입력 (예:
[email protected]
) - vCenter Server 백업 완료 확인 후 완료(Finish) 클릭
- 패치 설치 진행 상황 모니터링
- SSO 관리자 암호 입력 (예:
5.3 URL 방식 패치 적용
온라인 패치 방식:
- 인터넷 연결 확인
- vCenter가 인터넷에 직접 연결되어 있는지 확인
- 온라인 패치 확인
- 업데이트 확인(Check Updates) 드롭다운에서
- CD ROM + URL 확인(Check CD ROM + URL) 선택
- 자동 다운로드 및 설치
- 패치 파일이 VMware 포털에서 직접 다운로드됨
- 나머지 과정은 ISO 방식과 동일
6. CLI를 통한 패치 적용 (고급 사용자용)
CLI를 통한 패치 적용도 가능합니다:
# SSH로 vCenter에 접속
ssh root@vcenter-ip
# 패치 ISO 마운트 확인
df -h
# 소프트웨어 업데이트 확인
software-packages list --installed
# 패치 설치
software-packages install --iso --acceptEulas
7. 패치 적용 후 검증 방법
패치 적용이 완료되면 다음과 같이 성공 여부를 확인할 수 있습니다:
7.1 버전 확인
- VAMI에서 확인
- VAMI → 요약(Summary) → 시스템 정보에서 버전 확인
- vSphere Client에서 확인
- vSphere Client → 메뉴(Menu) → 관리(Administration) → 라이선싱(Licensing)
- CLI에서 확인
/usr/lib/vmware-vmon/vmon-cli --list | grep vcenter-server
7.2 서비스 상태 확인
- VAMI 서비스 상태
- VAMI → 서비스(Services)에서 모든 서비스가 실행 중인지 확인
- vSphere Client 기능 테스트
- 가상머신 생성/편집/삭제 테스트
- 데이터스토어 접근 테스트
- 호스트 관리 기능 테스트
8. 문제 해결 및 롤백 방법
8.1 일반적인 문제 해결
패치 설치 실패 시:
- 로그 번들 수집: VAMI → 지원(Support) → 로그 번들(Log Bundle)
- 디스크 공간 확인: 최소 25GB 이상의 여유 공간 필요
- 메모리 사용량 확인: 패치 중 일시적으로 높은 메모리 사용
서비스 시작 실패 시:
- VAMI에서 해당 서비스 수동 재시작
- 시스템 재부팅 후 재시도
- 필요시 Broadcom 지원팀 연락
8.2 롤백 절차
패치로 인한 문제 발생 시:
- 스냅샷 복원
- vCenter VM 전원 종료
- 패치 적용 전 생성한 스냅샷으로 복원
- 백업 복원
- 파일 기반 백업을 사용한 완전 복원
- 공식 복원 가이드 참조
CVE-2025-41241 취약점은 비록 중간 수준의 심각도를 가지고 있지만, vCenter라는 중요한 인프라 구성요소에 영향을 미치는 만큼 신속한 패치 적용이 필요합니다. 이 취약점을 방치할 경우 운영 중단이라는 심각한 결과를 초래할 수 있으므로, 본 가이드를 참고하여 안전하게 패치를 적용하시기 바랍니다.
추가적인 질문이나 기술적 지원이 필요하시다면 Broadcom 지원 센터에 문의하거나, VMware 커뮤니티를 통해 도움을 받으실 수 있습니다.