Το VMware διορθώνει σφάλματα διακομιστή vCenter επιτρέποντας την εκτέλεση κώδικα, την παράκαμψη ελέγχου ταυτότητας

Το VMware έχει αντιμετωπίσει πολλαπλά ελαττώματα ασφαλείας υψηλής σοβαρότητας στον vCenter Server, τα οποία μπορούν να επιτρέψουν στους εισβολείς να αποκτήσουν την εκτέλεση κώδικα και να παρακάμψουν τον έλεγχο ταυτότητας σε μη επιδιορθωμένα συστήματα.

Ο vCenter Server είναι το κέντρο ελέγχου για τη σουίτα vSphere του VMware και μια λύση διαχείρισης διακομιστή που βοηθά τους διαχειριστές να διαχειρίζονται και να παρακολουθούν την εικονική υποδομή.

Τα σφάλματα ασφαλείας εντοπίστηκαν στην υλοποίηση του πρωτοκόλλου DCE/RPC που χρησιμοποιείται από τον διακομιστή vCenter. Αυτό το πρωτόκολλο επιτρέπει την απρόσκοπτη λειτουργία σε πολλαπλά συστήματα δημιουργώντας ένα εικονικό ενοποιημένο υπολογιστικό περιβάλλον.

Η VMware έχει εκδώσει ενημερώσεις ασφαλείας για τέσσερα σφάλματα υψηλής σοβαρότητας σήμερα, συμπεριλαμβανομένης της υπερχείλισης σωρού (CVE-2023-20892), της χρήσης μετά την ελεύθερη χρήση (CVE-2023-20893), της ανάγνωσης εκτός ορίων (CVE-2023-20895 ), ελαττώματα εγγραφής εκτός ορίων (CVE-2023-20894).

Τα δύο πρώτα (CVE-2023-20892, CVE-2023-20893) μπορούν να αξιοποιηθούν από εισβολείς χωρίς έλεγχο ταυτότητας με πρόσβαση στο δίκτυο για την απόκτηση εκτέλεσης κώδικα σε επιθέσεις υψηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη και θα μπορούσαν να οδηγήσουν σε πλήρη απώλεια του απορρήτου, ακεραιότητα και διαθεσιμότητα.

“Ο διακομιστής vCenter περιέχει μια ευπάθεια υπερχείλισης σωρού λόγω της χρήσης μη αρχικοποιημένης μνήμης στην υλοποίηση του πρωτοκόλλου DCERPC.”

είπε η VMware

.

“Ένας κακόβουλος παράγοντας με πρόσβαση δικτύου στον διακομιστή vCenter μπορεί να εκμεταλλευτεί αυτό το ζήτημα για να εκτελέσει αυθαίρετο κώδικα στο υποκείμενο λειτουργικό σύστημα που φιλοξενεί τον διακομιστή vCenter.”


Tweet VMware VMSA-2023-0014

​Οι φορείς απειλών που στοχεύουν το CVE-2023-20895 ενδέχεται να προκαλέσουν καταστροφή ανάγνωσης και μνήμης εκτός ορίων, επιτρέποντάς τους να παρακάμψουν τον έλεγχο ταυτότητας σε μη επιδιορθωμένες συσκευές διακομιστή vCenter.

Μια πέμπτη ευπάθεια ανάγνωσης εκτός ορίων διακομιστή vCenter που παρακολουθείται ως CVE-2023-20896 μπορεί να αξιοποιηθεί εξ αποστάσεως σε επιθέσεις άρνησης υπηρεσίας που στοχεύουν πολλαπλές υπηρεσίες VMware στον κεντρικό υπολογιστή-στόχο (π.χ. vmcad, vmdird, vmafdd).

Όλα τα τρωτά σημεία που αντιμετωπίστηκαν σήμερα εντοπίστηκαν και αναφέρθηκαν από τους ερευνητές ασφαλείας της

Talos, Δημήτρη Τάτση και Aleksandar Nikolic.

Την περασμένη εβδομάδα, η VMware επιδιορθώνει ένα ESXi zero-day που το εκμεταλλεύονταν Κινέζοι κρατικοί χάκερ για να παρακάμψουν εικονικές μηχανές

και Linux για να κλέψουν δεδομένα.

Την Τρίτη, η εταιρεία προειδοποίησε επίσης τους πελάτες ότι μια κρίσιμη ευπάθεια που έχει πλέον επιδιορθωθεί στο εργαλείο ανάλυσης Aria Operations for Networks χρησιμοποιείται πλέον ενεργά για επιθέσεις.


bleepingcomputer.com



You might also like


Leave A Reply



Cancel Reply

Your email address will not be published.