Η VMWare αποκαλύπτει κρίσιμη παράκαμψη ελέγχου ταυτότητας VCD Appliance χωρίς ενημέρωση κώδικα



Η VMware αποκάλυψε μια κρίσιμη και μη επιδιορθωμένη ευπάθεια παράκαμψης ελέγχου ταυτότητας που επηρεάζει τις αναπτύξεις συσκευών

Director.

Το Cloud Director επιτρέπει στους διαχειριστές του VMware να διαχειρίζονται τις

cloud των οργανισμών τους ως μέρος των Virtual Data Centers (VDC).

Το ελάττωμα ασφαλείας παράκαμψης auth επηρεάζει μόνο

που εκτελούν VCD Appliance 10.5 που είχαν αναβαθμιστεί προηγουμένως από παλαιότερη έκδοση. Η εταιρεία πρόσθεσε επίσης ότι το CVE-2023-34060 δεν επηρεάζει τις νέες εγκαταστάσεις VCD Appliance 10.5, τις αναπτύξεις Linux και άλλες συσκευές.

Οι μη επαληθευμένοι εισβολείς μπορούν να εκμεταλλευτούν εξ αποστάσεως το σφάλμα σε επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη.

“Σε μια αναβαθμισμένη έκδοση του VMware Cloud Director Appliance 10.5, ένας κακόβουλος παράγοντας με πρόσβαση δικτύου στη συσκευή μπορεί να παρακάμψει τους περιορισμούς σύνδεσης κατά τον έλεγχο ταυτότητας στη θύρα 22 (ssh) ή στη θύρα 5480 (κονσόλα διαχείρισης συσκευής)”, εξηγεί η VMware.

“Αυτή η παράκαμψη δεν υπάρχει στη θύρα 443 (σύνδεση παρόχου VCD και μισθωτή). Σε μια νέα εγκατάσταση του VMware Cloud Director Appliance 10.5, η παράκαμψη δεν υπάρχει.”

Δεν υπάρχει

κώδικα, υπάρχει διαθέσιμη λύση

Αν και το VMware δεν διαθέτει ενημέρωση κώδικα για αυτήν την κρίσιμη παράκαμψη ελέγχου ταυτότητας, η εταιρεία παρείχε στους διαχειριστές μια προσωρινή λύση μέχρι να κυκλοφορήσουν οι ενημερώσεις ασφαλείας.

“Η VMware κυκλοφόρησε το VMware

Advisory

VMSA-2023-0026

για να βοηθήσουμε τους πελάτες να κατανοήσουν το πρόβλημα και ποια διαδρομή αναβάθμισης θα το διορθώσει», αναφέρει η VMware σε ξεχωριστή συμβουλή.

Η λύση που κοινοποιείται από το VMware θα λειτουργήσει μόνο για τις επηρεαζόμενες εκδόσεις του VCD Appliance 10.5.0 και απαιτεί τη λήψη ενός προσαρμοσμένου σεναρίου που επισυνάπτεται στο

αυτό το άρθρο της βάσης γνώσεων

και την εκτέλεση σε κελιά που εκτίθενται στην ευπάθεια CVE-2023-34060.

Σύμφωνα με τη VMware, η λύση δεν προκαλεί λειτουργικές διαταραχές και ο χρόνος διακοπής λειτουργίας δεν προκαλεί ανησυχία, καθώς δεν είναι απαραίτητη ούτε επανεκκίνηση υπηρεσίας ούτε επανεκκίνηση.

Τον Ιούνιο, η εταιρεία διόρθωσε επίσης ένα ESXi zero-day που χρησιμοποιούνταν από κινεζικούς κρατικούς χάκερ για κλοπή δεδομένων και ειδοποίησε τους πελάτες για ένα κρίσιμο σφάλμα που χρησιμοποιήθηκε ενεργά στο εργαλείο ανάλυσης Aria Operations for Networks.

Πιο πρόσφατα, τον Οκτώβριο, επιδιορθώθηκε ένα κρίσιμο ελάττωμα διακομιστή vCenter (CVE-2023-34048) που μπορεί να χρησιμοποιηθεί για επιθέσεις απομακρυσμένης εκτέλεσης κώδικα.


VIA:

bleepingcomputer.com


Leave A Reply



Cancel Reply

Your email address will not be published.