Η VMware διόρθωσε μια ευπάθεια παράκαμψης κρίσιμου ελέγχου ταυτότητας σ
τι
ς αναπτύξεις συσκευών Cloud Director, ένα σφάλμα που έμεινε χωρίς επιδιόρθωση για περισσότερες από δύο εβδομάδες από τότε που αποκαλύφθηκε στις 14 Νοεμβρίου.
Το Cloud Director είναι μια
πλατφόρμα
VMware που επιτρέπει στους διαχειριστές να διαχειρίζονται κέντρα δεδομένων κατανεμημένων σε πολλές τοποθεσίες ως εικονικά κέντρα δεδομένων (VDC).
Το ελάττωμα ασφαλείας παράκαμψης ελέγχου ταυτότητας (CVE-2023-34060) επηρεάζει μόνο τις συσκευές που εκτελούν το VCD Appliance 10.5 που είχαν προηγουμένως αναβαθμιστεί από παλαιότερη έκδοση. Ωστόσο, η VMware λέει ότι δεν επηρεάζει τις νέες εγκαταστάσεις VCD Appliance 10.5, τις αναπτύξεις Linux και άλλες συσκευές.
Οι απομακρυσμένοι εισβολείς μπορούν να εκμεταλλευτούν εξ αποστάσεως το σφάλμα CVE-2023-34060 σε επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη.
“Σε μια αναβαθμισμένη έκδοση του VMware Cloud Director Appliance 10.5, ένας κακόβουλος παράγοντας με πρόσβαση δικτύου στη
συσκευή
μπορεί να παρακάμψει τους περιορισμούς σύνδεσης κατά τον έλεγχο ταυτότητας στη θύρα 22 (ssh) ή στη θύρα 5480 (κονσόλα διαχείρισης συσκευής)”
Η VMware εξηγεί
.
“Αυτή η παράκαμψη δεν υπάρχει στη θύρα 443 (σύνδεση παρόχου VCD και μισθωτή). Σε μια νέα εγκατάσταση του VMware Cloud Director Appliance 10.5, η παράκαμψη δεν υπάρχει.”
Διατίθεται επίσης λύση
Η εταιρεία παρέχει επίσης μια προσωρινή λύση για τους διαχειριστές που δεν μπορούν να εγκαταστήσουν αμέσως την ενημερωμένη έκδοση κώδικα ασφαλείας.
“Η VMware κυκλοφόρησε το VMware Security Advisory
VMSA-2023-0026
για να βοηθήσουμε τους πελάτες να κατανοήσουν το πρόβλημα και ποια διαδρομή αναβάθμισης θα το διορθώσει», αναφέρει η VMware σε ξεχωριστή συμβουλή.
Η λύση που κοινοποιείται από το VMware λειτουργεί μόνο για τις επηρεαζόμενες εκδόσεις του VCD Appliance 10.5.0 και απαιτεί λήψη
ένα προσαρμοσμένο σενάριο
και την εκτέλεση του σε κελιά ευάλωτα σε επιθέσεις CVE-2023-34060.
Αυτή η λύση δεν προκαλεί λειτουργικές διαταραχές, σύμφωνα με το VMware, και ο χρόνος διακοπής λειτουργίας δεν είναι επίσης ανησυχητικός, καθώς δεν απαιτείται ούτε επανεκκίνηση υπηρεσίας ούτε επανεκκίνηση.
Τον Ιούνιο, η VMware διορθώθηκε ένα ESXi
zero-day
(CVE-2023-20867) το οποίο εκμεταλλεύονταν Κινέζοι κυβερνοκατασκοπευτές για κλοπή δεδομένων και ειδοποίησε τους πελάτες για ένα κρίσιμο ελάττωμα στο εργαλείο ανάλυσης Aria Operations for Networks.
Πιο πρόσφατα, τον Οκτώβριο, διόρθωσε επίσης ένα κρίσιμο ελάττωμα διακομιστή vCenter (CVE-2023-34048) που μπορεί να χρησιμοποιηθεί για επιθέσεις απομακρυσμένης εκτέλεσης κώδικα.
VIA:
bleepingcomputer.com
