Το VMware διορθώνει το κρίσιμο Cloud Director auth bypass χωρίς επιδιόρθωση για 2 εβδομάδες



Η VMware διόρθωσε μια ευπάθεια παράκαμψης κρίσιμου ελέγχου ταυτότητας σ

ς αναπτύξεις συσκευών Cloud Director, ένα σφάλμα που έμεινε χωρίς επιδιόρθωση για περισσότερες από δύο εβδομάδες από τότε που αποκαλύφθηκε στις 14 Νοεμβρίου.

Το Cloud Director είναι μια

VMware που επιτρέπει στους διαχειριστές να διαχειρίζονται κέντρα δεδομένων κατανεμημένων σε πολλές τοποθεσίες ως εικονικά κέντρα δεδομένων (VDC).

Το ελάττωμα ασφαλείας παράκαμψης ελέγχου ταυτότητας (CVE-2023-34060) επηρεάζει μόνο τις συσκευές που εκτελούν το VCD Appliance 10.5 που είχαν προηγουμένως αναβαθμιστεί από παλαιότερη έκδοση. Ωστόσο, η VMware λέει ότι δεν επηρεάζει τις νέες εγκαταστάσεις VCD Appliance 10.5, τις αναπτύξεις Linux και άλλες συσκευές.

Οι απομακρυσμένοι εισβολείς μπορούν να εκμεταλλευτούν εξ αποστάσεως το σφάλμα CVE-2023-34060 σε επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη.

“Σε μια αναβαθμισμένη έκδοση του VMware Cloud Director Appliance 10.5, ένας κακόβουλος παράγοντας με πρόσβαση δικτύου στη

μπορεί να παρακάμψει τους περιορισμούς σύνδεσης κατά τον έλεγχο ταυτότητας στη θύρα 22 (ssh) ή στη θύρα 5480 (κονσόλα διαχείρισης συσκευής)”

Η VMware εξηγεί

.

“Αυτή η παράκαμψη δεν υπάρχει στη θύρα 443 (σύνδεση παρόχου VCD και μισθωτή). Σε μια νέα εγκατάσταση του VMware Cloud Director Appliance 10.5, η παράκαμψη δεν υπάρχει.”

Διατίθεται επίσης λύση

Η εταιρεία παρέχει επίσης μια προσωρινή λύση για τους διαχειριστές που δεν μπορούν να εγκαταστήσουν αμέσως την ενημερωμένη έκδοση κώδικα ασφαλείας.

“Η VMware κυκλοφόρησε το VMware Security Advisory

VMSA-2023-0026

για να βοηθήσουμε τους πελάτες να κατανοήσουν το πρόβλημα και ποια διαδρομή αναβάθμισης θα το διορθώσει», αναφέρει η VMware σε ξεχωριστή συμβουλή.

Η λύση που κοινοποιείται από το VMware λειτουργεί μόνο για τις επηρεαζόμενες εκδόσεις του VCD Appliance 10.5.0 και απαιτεί λήψη

ένα προσαρμοσμένο σενάριο

και την εκτέλεση του σε κελιά ευάλωτα σε επιθέσεις CVE-2023-34060.

Αυτή η λύση δεν προκαλεί λειτουργικές διαταραχές, σύμφωνα με το VMware, και ο χρόνος διακοπής λειτουργίας δεν είναι επίσης ανησυχητικός, καθώς δεν απαιτείται ούτε επανεκκίνηση υπηρεσίας ούτε επανεκκίνηση.

Τον Ιούνιο, η VMware διορθώθηκε ένα ESXi

(CVE-2023-20867) το οποίο εκμεταλλεύονταν Κινέζοι κυβερνοκατασκοπευτές για κλοπή δεδομένων και ειδοποίησε τους πελάτες για ένα κρίσιμο ελάττωμα στο εργαλείο ανάλυσης Aria Operations for Networks.

Πιο πρόσφατα, τον Οκτώβριο, διόρθωσε επίσης ένα κρίσιμο ελάττωμα διακομιστή vCenter (CVE-2023-34048) που μπορεί να χρησιμοποιηθεί για επιθέσεις απομακρυσμένης εκτέλεσης κώδικα.


VIA:

bleepingcomputer.com


Leave A Reply



Cancel Reply

Your email address will not be published.