VMware披露未修复的严重Cloud Director漏洞

日期: 2023-11-18 作者:Alexander Culafi翻译:邹铮 来源:TechTarget中国 英文

VMware周二披露了其云服务交付平台的设备版本中的严重漏洞,并且尚未提供补丁。

CVE-2023-34060 是身份验证绕过漏洞,它影响某些版本的 VMware Cloud Director 设备。它会影响已从旧版本升级到版本 10.5 的平台实例,但 10.5 的新部署不受影响。旧版本的 Cloud Director Appliance(10.4.x 及更低版本)也不受影响。

VMware在公告中写道:“在VMware Cloud Director Appliance 10.5的升级版本上,对设备具有网络访问权限的攻击者在端口22(ssh)或端口5480(设备管理控制台)上进行身份验证时可以绕过登录限制。端口 443(VCD 提供程序和租户登录)上不存在此绕过。”

VMware 在 CVSS 版本 3 上将该漏洞评为 9.8 级,这可能是该评分系统最高严重的评级。该漏洞的发现归功于 IT 服务公司 Ideal Integrations 的系统工程师 Dustin Hartle。

根据发布给 GitHub 的第二份安全公告显示,该问题主要涉及基于 Linux 的开源操作系统 Photon OS 及其使用的系统服务,被称为System Security Services Daemon(SSSD)。VMware在其主要公告中指出:“VMware Cloud Director设备受到影响,因为它使用了受CVE-2023-34060影响的底层Photon OS中的sssd版本。”

虽然尚未提供修复程序,但该虚拟化供应商已为易受攻击的客户提供手动解决方法,以便在发布修补程序之前抵御攻击。根据 VMware 的说法,解决方法是运行一个脚本,无需重新启动、重新启动服务或系统停机。

VMware公司发言人告诉TechTarget Editory,截至发稿时,该公司并未发现任何攻击者利用该漏洞。

发言人陈:“VMware 目前尚未发现 CVE-2023-34060 的漏洞利用。我们的安全公告提供了受影响的客户可以遵循的指导,以解决问题并保护他们的环境,并且我们即将推出补丁。我们客户的安全是重中之重,我们鼓励所有客户注册我们的安全咨询邮件列表,以接收最新信息。”

Rapid7 漏洞研究主管 Caitlin Condon 在一封电子邮件中告诉 TechTarget Editory,在披露时,该漏洞“进入了 Rapid7 研究的观察名单”,因为类似于 Cloud Director 的产品面临广泛的漏洞利用。

她表示:“虽然该产品本身(Cloud Director)在过去几年中并没有成为大规模攻击目标,但我们知道,vCenter Server/ESXi等虚拟化中流砥柱的漏洞已被广泛利用,包括在勒索软件活动中。同样,设备(例如vCloud Director)中的漏洞已被一系列威胁行为者广泛利用,用于对企业网络的初始访问以及勒索软件部署。”

Tenable 员工研究工程师 Scott Caveza 表示,对于使用 VMware Cloud Director 的企业来说,该漏洞应该是一个“重大问题”。他补充说,该漏洞“最令人不安”的是,企业需要对每台受影响的设备进行手动修复。

Caveza说:“如果未经身份验证的攻击者可以绕过访问SSH接口或管理控制台的凭据需求,则该攻击者可以修改配置,建立持久访问以进一步滥用等。”

Malwarebytes 威胁情报高级总监 Jérôme Segura 表示,CVE-2023-34060对于从旧版本的 VMware Cloud Director 升级的公司来说是一个需要修补的重要漏洞。他指出,Shodan扫描显示有数千台服务器在运行VMware Cloud Director。

Malwarebytes的恶意软件分析师Pieter Arntz补充说:“考虑到易于利用和缺乏简单的补丁,这可能会变得非常严重。”

VMware 漏洞最近受到各种威胁行为者的攻击。6 月中旬,谷歌云旗下的 Mandiant 透露,攻击者一直在利用 VMware 虚拟机管理程序 ESXi 中的零日漏洞。当月晚些时候,VMware 确认 VMware Aria Operations for Networks 中的一个严重漏洞正在被利用。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

邹铮
邹铮

相关推荐