VMware存在重大bug,易被黑客攻击

vmware严重错误vmdir CVE-2020-3952

该漏洞的严重等级为10,可能会影响大量公司VM和主机。

如果网络攻击者利用了VMware目录服务(vmdir)中的一个严重的信息泄露错误,则可能掩盖了整个公司虚拟基础架构的内容。

vmdir是VMware vCenter Server产品的一部分,该产品可通过单个控制台对虚拟主机和虚拟机(VM)进行集中管理。根据产品描述,“一个管理员可以管理数百个工作负载。”

这些工作负载由单点登录(SSO)机制控制,使管理员的工作变得更加轻松。一种身份验证机制跨整个管理控制台起作用,而不是必须使用单独的凭据登录每个主机或VM。

vmdir依次是vCenter SSO(以及安全令牌服务,管理服务器和vCenter Lookup Service)的核心组件。此外,根据VMware的说法,vmdir用于对vCenter管理的工作负载进行证书管理。

严重漏洞(CVE-2020-3952)已于周四披露和修补;在CVSS v.3漏洞严重性等级中,它的评分为十分之十。根据错误公告,存在问题的是访问控制的实施不当,这可能允许恶意行为者绕过身份验证机制。

该说明解释说:“在某些情况下,作为嵌入式或外部Platform Services Controller(PSC)一部分的VMware vCenter Server附带的vmdir无法正确实现访问控制。”

对于攻击媒介,VMware指出:“具有对受影响的vmdir部署进行网络访问的恶意参与者可能能够提取高度敏感的信息。” 反过来,此信息可用于破坏vCenter Server本身“或依赖于vmdir进行身份验证的其他服务”。

没有解决方法,但是鼓励管理员尽快应用补丁。

如果从先前版本版本(例如6.0或6.5)升级到6.7u3f之前的vCenter Server 6.7(嵌入式或外部PSC),则受CVE-2020-3952的影响。该公司表示,vCenter Server 6.7的全新安装(嵌入式或外部PSC)不受影响。为了帮助管理员确定其vmdir部署是否受到CVE-2020-3952的影响,供应商已发布了一个how-to知识库文档

信息安全和研究总监克里斯·海斯(Chris Hass)表示:“ VMware 是全球最受欢迎的虚拟化软件公司之一,即使不是最流行的虚拟化软件公司,最近也修补了一个极为关键的信息泄露漏洞……这是影响VMware软件的最严重的漏洞之一。”在Automox告诉Threatpost。“ vCenter Server提供了一个用于控制VMware vSphere环境的集中式平台,它有助于管理大量混合云中的虚拟基础架构,因此此漏洞的范围和影响非常大。使用vCenter的组织需要检查其vmdir日志中是否有受影响的版本,ACL模式:旧版并立即进行修补。”

0 0 vote
Article Rating

未经允许不得转载:x-sec » VMware存在重大bug,易被黑客攻击

赞 (0) 打赏

This site uses Akismet to reduce spam. Learn how your comment data is processed.

0 Comments
Inline Feedbacks
View all comments

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏

0
Would love your thoughts, please comment.x
()
x