Cập nhật: Đã có PoC cho lỗ hổng CVE-2021-39144 trong VMware Cloud Foundation

tgnd

Moderator
Thành viên BQT
18/08/2021
45
73 bài viết
Cập nhật: Đã có PoC cho lỗ hổng CVE-2021-39144 trong VMware Cloud Foundation

Cập nhật ngày 30/10/2022: Đã có mã khai thác (PoC) cho lỗ hổng CVE-2021-39144 trong VMware Cloud Foundation và NSX Manager.

Nhà nghiên cứu Kheirkhah đã công bố PoC của lỗ hổng CVE-2021-39144 cho phép kẻ tấn công thực thi mã tùy ý từ xa trên các thiết bị Cloud Foundation và NSX Manager chưa được vá. VMware cũng đã xác nhận vấn đề này.

Kẻ tấn công chưa xác thực có thể khai thác lỗ hổng trong các cuộc tấn công không quá phức tạp mà không yêu cầu sự tương tác của người dùng.

Kheirkhah cho biết thêm: "Kẻ tấn công có thể gửi một payload được điều chỉnh bằng XStream tự tạo với proxy động, từ đó kích hoạt việc thực thi mã từ xa với đặc quyền root."

poc-2.jpg

VMware cũng đưa ra giải pháp tạm thời cho những quản trị viên không thể triển khai ngay các bản cập nhật.

Theo đó quản trị viên phải đăng nhập vào từng máy ảo của trình quản lý SDDC trong môi trường Cloud Foundation thông qua SSH và sudo đến tài khoản gốc. Tiếp theo, họ cần nâng cấp thư viện XStream lên phiên bản 1.4.19 bằng cách áp dụng bản vá NSX cho vSphere (NSX-V) để loại bỏ vector tấn công.

Tuy nhiên giải pháp thay thế sẽ yêu cầu quản trị viên thực hiện quy trình này mỗi khi một workload domain của hạ tầng ảo hóa mới được tạo ra.



VMware đã cung cấp các bản cập nhật để giải quyết lỗ hổng nghiêm trọng trong sản phẩm VMware Cloud Foundation.

CVE-2021-39144.png

Lỗ hổng CVE-2021-39144 có điểm CVSS 9,8 liên quan đến thực thi mã từ xa thông qua thư viện mã nguồn mở XStream.

VMware cho biết: "Do chưa xác thực đầu vào của thư viện XStream, một thư viện xử lý các đối tượng sang XML trong VMware Cloud Foundation (NSX-V), kẻ tấn công có thể thực thi mã từ xa với quyền 'root' trên thiết bị."

Trước mức độ nghiêm trọng của lỗ hổng và khả năng khai thác tương đối thấp, Palo Alto đã cung cấp một bản vá cho các sản phẩm cuối vòng đời.

Ngoài ra bản cập nhật này của VMware cũng giải quyết lỗ hổng CVE-2022-31678 (điểm CVSS: 5,3), lỗ hổng XML External Entity (XXE) có thể bị khai thác dẫn đến tình trạng từ chối dịch vụ (DoS) hoặc tiết lộ thông tin trái phép.

Người dùng VMware Cloud Foundation nên cập nhật các bản vá mới nhất để giảm thiểu các mối đe dọa tiềm ẩn.

Vào tháng 8 năm 2022, VMware cũng đã cảnh báo lỗ hổng nghiêm trọng CVE-2022-31656 cho phép kẻ tấn công chiếm đặc quyền quản trị viên mà không cần xác thực.

 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2021-39144 vmware
Bên trên