WhiteHat News #ID:0911
VIP Members
-
30/07/2014
-
79
-
711 bài viết
Sản phẩm VMware bị ảnh hưởng bởi lỗi tràn bộ đệm nghiêm trọng
Một lỗ hổng nghiêm trọng cho phép thực thi mã từ xa được tìm thấy trong thư viện GNU C (glibc) ảnh hưởng tới hầu hết các hệ thống Linux và nhiều sản phẩm được sử dụng rộng rãi, trong đó có VMware.
VMware đã thông báo tới khách hàng của mình về việc lỗi CVE-2015-7547 ảnh hưởng tới ESXi và một số sản phẩm ứng dụng ảo.
Lỗ hổng ảnh hưởng tớ ESXi 5.5 và 6.0 và tất cả các phiên bản ứng dụng ảo VMware chạy trên nền tảng Linux, bao gồm vSphere, vCenter, vRealize, vCloud, Orchestrator, Workbench, và EUC Identity Manager, Identity Manager Connector và Access Point. Các sản phẩm trên nền tảng Windows và các phiên bản ESXi trước 5.5 không bị ảnh hưởng.
Nhà sản xuất đã phát hành bản vá ESXi550-201602401-SG, xử lý vấn đề trong ESXi 5.5 nhưng vẫn chưa có bản vá cho phiên bản 6.0. Các bản vá và giải pháp thay thế được cung cấp cho các thiết bị ảo VMware bị ảnh hưởng.
Lỗ hổng glibc là một lỗi tràn bộ đệm trên stack liên quan tới chức năng getaddrinfo(), từng được báo cáo lần đầu tiên hồi tháng 7/2015 bởi hãng Ciena và sau đó cũng được Google phát hiện. Các chuyên gia của Google và Red Hat đã đánh giá mức độ ảnh hưởng của lỗ hổng một cách độc lập và nhận định rằng lỗi có thể dẫn tới việc thực thi mã từ xa.
Theo phân tích chuyên sâu được thực hiện bởi hãng Qualys, Yahoo! và một số nhà nghiên cứu độc lập cho thấy lỗi này thậm chí còn nghiêm trọng hơn mức đánh giá ban đầu.
Nhà nghiên cứu Dan Kaminsky cho hay: “Lỗi glibc DNS (CVE-2015-7547) thật sự nghiêm trọng. Shellshock và Heartbleed có xu hướng tấn công những thứ mà chúng ta biết và cần bảo vệ. Trong khi, lỗi này ảnh hướng tới thư viện được sử dụng phổ biến (glibc) trên một giao thức cũng được sử dụng phổ biến (DNS). Do đó, các công cụ mà chúng ra thậm chí không biết là giao diện tương tác mạng (sudo) sẽ có khả năng bị tấn công, tương tự các phần mềm được viết bằng các ngôn ngữ lập trình vốn dĩ được thiết kế để đảm bảo an toàn”.
Kaminsky so sánh lỗ hổng với lỗi GHOST được tìm thấy trong glibc năm ngoái và lưu ý rằng lỗ hổng cũ “không nguy hiểm bằng” và có nhiều yếu tố giảm nhẹ hơn so với CVE-2015-7547.
Nguồn: Security Week
Tin bài liên quan:
Cảnh báo người dùng Linux: Cập nhật bản vá càng sớm càng tốt
VMware đã thông báo tới khách hàng của mình về việc lỗi CVE-2015-7547 ảnh hưởng tới ESXi và một số sản phẩm ứng dụng ảo.
Lỗ hổng ảnh hưởng tớ ESXi 5.5 và 6.0 và tất cả các phiên bản ứng dụng ảo VMware chạy trên nền tảng Linux, bao gồm vSphere, vCenter, vRealize, vCloud, Orchestrator, Workbench, và EUC Identity Manager, Identity Manager Connector và Access Point. Các sản phẩm trên nền tảng Windows và các phiên bản ESXi trước 5.5 không bị ảnh hưởng.
Nhà sản xuất đã phát hành bản vá ESXi550-201602401-SG, xử lý vấn đề trong ESXi 5.5 nhưng vẫn chưa có bản vá cho phiên bản 6.0. Các bản vá và giải pháp thay thế được cung cấp cho các thiết bị ảo VMware bị ảnh hưởng.
Lỗ hổng glibc là một lỗi tràn bộ đệm trên stack liên quan tới chức năng getaddrinfo(), từng được báo cáo lần đầu tiên hồi tháng 7/2015 bởi hãng Ciena và sau đó cũng được Google phát hiện. Các chuyên gia của Google và Red Hat đã đánh giá mức độ ảnh hưởng của lỗ hổng một cách độc lập và nhận định rằng lỗi có thể dẫn tới việc thực thi mã từ xa.
Theo phân tích chuyên sâu được thực hiện bởi hãng Qualys, Yahoo! và một số nhà nghiên cứu độc lập cho thấy lỗi này thậm chí còn nghiêm trọng hơn mức đánh giá ban đầu.
Nhà nghiên cứu Dan Kaminsky cho hay: “Lỗi glibc DNS (CVE-2015-7547) thật sự nghiêm trọng. Shellshock và Heartbleed có xu hướng tấn công những thứ mà chúng ta biết và cần bảo vệ. Trong khi, lỗi này ảnh hướng tới thư viện được sử dụng phổ biến (glibc) trên một giao thức cũng được sử dụng phổ biến (DNS). Do đó, các công cụ mà chúng ra thậm chí không biết là giao diện tương tác mạng (sudo) sẽ có khả năng bị tấn công, tương tự các phần mềm được viết bằng các ngôn ngữ lập trình vốn dĩ được thiết kế để đảm bảo an toàn”.
Kaminsky so sánh lỗ hổng với lỗi GHOST được tìm thấy trong glibc năm ngoái và lưu ý rằng lỗ hổng cũ “không nguy hiểm bằng” và có nhiều yếu tố giảm nhẹ hơn so với CVE-2015-7547.
Nguồn: Security Week
Tin bài liên quan:
Cảnh báo người dùng Linux: Cập nhật bản vá càng sớm càng tốt