Η VMware αποκάλυψε μια κρίσιμη και μη επιδιορθωμένη ευπάθεια παράκαμψης ελέγχου ταυτότητας που επηρεάζει τις αναπτύξεις συσκευών
Cloud
Director.
Το Cloud Director επιτρέπει στους διαχειριστές του VMware να διαχειρίζονται τις
υπηρεσίες
cloud των οργανισμών τους ως μέρος των Virtual Data Centers (VDC).
Το ελάττωμα ασφαλείας παράκαμψης auth επηρεάζει μόνο
συσκευές
που εκτελούν VCD Appliance 10.5 που είχαν αναβαθμιστεί προηγουμένως από παλαιότερη έκδοση. Η εταιρεία πρόσθεσε επίσης ότι το CVE-2023-34060 δεν επηρεάζει τις νέες εγκαταστάσεις VCD Appliance 10.5, τις αναπτύξεις Linux και άλλες συσκευές.
Οι μη επαληθευμένοι εισβολείς μπορούν να εκμεταλλευτούν εξ αποστάσεως το σφάλμα σε επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη.
“Σε μια αναβαθμισμένη έκδοση του VMware Cloud Director Appliance 10.5, ένας κακόβουλος παράγοντας με πρόσβαση δικτύου στη συσκευή μπορεί να παρακάμψει τους περιορισμούς σύνδεσης κατά τον έλεγχο ταυτότητας στη θύρα 22 (ssh) ή στη θύρα 5480 (κονσόλα διαχείρισης συσκευής)”, εξηγεί η VMware.
“Αυτή η παράκαμψη δεν υπάρχει στη θύρα 443 (σύνδεση παρόχου VCD και μισθωτή). Σε μια νέα εγκατάσταση του VMware Cloud Director Appliance 10.5, η παράκαμψη δεν υπάρχει.”
Δεν υπάρχει
ενημέρωση
κώδικα, υπάρχει διαθέσιμη λύση
Αν και το VMware δεν διαθέτει ενημέρωση κώδικα για αυτήν την κρίσιμη παράκαμψη ελέγχου ταυτότητας, η εταιρεία παρείχε στους διαχειριστές μια προσωρινή λύση μέχρι να κυκλοφορήσουν οι ενημερώσεις ασφαλείας.
“Η VMware κυκλοφόρησε το VMware
Security
Advisory
VMSA-2023-0026
για να βοηθήσουμε τους πελάτες να κατανοήσουν το πρόβλημα και ποια διαδρομή αναβάθμισης θα το διορθώσει», αναφέρει η VMware σε ξεχωριστή συμβουλή.
Η λύση που κοινοποιείται από το VMware θα λειτουργήσει μόνο για τις επηρεαζόμενες εκδόσεις του VCD Appliance 10.5.0 και απαιτεί τη λήψη ενός προσαρμοσμένου σεναρίου που επισυνάπτεται στο
αυτό το άρθρο της βάσης γνώσεων
και την εκτέλεση σε κελιά που εκτίθενται στην ευπάθεια CVE-2023-34060.
Σύμφωνα με τη VMware, η λύση δεν προκαλεί λειτουργικές διαταραχές και ο χρόνος διακοπής λειτουργίας δεν προκαλεί ανησυχία, καθώς δεν είναι απαραίτητη ούτε επανεκκίνηση υπηρεσίας ούτε επανεκκίνηση.
Τον Ιούνιο, η εταιρεία διόρθωσε επίσης ένα ESXi zero-day που χρησιμοποιούνταν από κινεζικούς κρατικούς χάκερ για κλοπή δεδομένων και ειδοποίησε τους πελάτες για ένα κρίσιμο σφάλμα που χρησιμοποιήθηκε ενεργά στο εργαλείο ανάλυσης Aria Operations for Networks.
Πιο πρόσφατα, τον Οκτώβριο, επιδιορθώθηκε ένα κρίσιμο ελάττωμα διακομιστή vCenter (CVE-2023-34048) που μπορεί να χρησιμοποιηθεί για επιθέσεις απομακρυσμένης εκτέλεσης κώδικα.
VIA:
bleepingcomputer.com
