查看原文
其他

VMware 软件被曝其史上最严重的信息泄露漏洞之一,影响大量虚拟机和主机

Tara Seals 代码卫士 2022-04-06
 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

VMware 的目录服务 (vmdir) 组件中被指出现一个严重的信息泄露漏洞(CVSSv3 评分为满分10分),如遭利用,可暴露整个企业的虚拟基础设施内容。
该 vmdir 是VMware vCenter Server 产品的一部分,通过单个控制台集中管理虚拟主机和虚拟机。该产品描述指出,“一个管理员就可管理数百个工作负载”。
这些工作负载由单个单点登录机制管理,易于管理员进行管理,而不必必须通过单独凭证登录到每个主机或虚拟机以获取可见性。一个认证机制即可在整个管理控制台上运作。
Vmdir 是 vCenter SSO 的中央组件(其它包括 Security Token Service、一个管理服务器和vCenter Lookup Service)。根据 VMware 的描述,vmdir 还用于对由 vCenter 管理的工作负载进行证书管理。
该严重缺陷 (CVE-2020-3952) 于周四修复,主要问题在于访问控制的实现不当,可导致恶意人员绕过多种认证机制。VMware 发布漏洞安全公告指出,“在某些条件下,VMware vCenter Server 配备的 vmdir 作为嵌入式或外部 Platform Services Controller(平台服务控制器,PSC)的一部分无法正确地实现访问控制。”
至于攻击向量,“能够访问受影响 vmdir 部署网络的恶意人员可能能够提取高度敏感的信息。”而这种信息可被用于攻陷 vCenter Server 本身或者其它依靠 vmir 进行认证的服务。

补丁已发布


目前尚不存在缓解措施,建议管理员尽快应用补丁。
受影响版本是早于 6.7u3f 的 vCenter Server 6.7(嵌入式或外部 PSC)版本,前提是该版本是从之前的发布线如 6.0 或6.5。vCenter Server 6.7(嵌入式或外部 PSC)的清洁版本不受影响。VMware 已发布相关的知识库文本帮助管理员判断是否受影响,网址为:https://kb.vmware.com/s/article/78543
Automox 公司的信息安全和研究主管 Chris Hass 指出,“VMware 至少是全球最流行的虚拟化软件公司之一(如果不是唯一),该公司最近修复的严重的信息泄露漏洞是影响 VMware 软件最严重的漏洞之一。vCenter Server 为 VMware vSphere 环境提供了一个集中控制平台,有助于在庞大数量的混合云中管理虚拟基础设施,因此该漏洞的范围和影响相当大。使用 vCenter 的组织机构需要通过检查 vmdir 日志查看受影响版本 ACL MODE: legacy(访问控制模式:遗留),并立即修复。”
VMware 并未披露漏洞提交者的身份,只是表示该漏洞是“私下提交的”。



推荐阅读

VMware修复Fusion和Horizon中的两个提权漏洞

VMware修复Workstation、Fusion中多个严重的代码执行漏洞

奇安信代码卫士帮助微软和VMware修复多个高危漏洞,获官方致谢



原文链接

https://threatpost.com/critical-vmware-bug-corporate-treasure-hackers/154682/



题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。





您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存