Vá lỗ hổng cho phép tin tặc xâm nhập VMware vCenter Server

WhiteHat News #ID:2018

WhiteHat Support
20/03/2017
129
444 bài viết
Vá lỗ hổng cho phép tin tặc xâm nhập VMware vCenter Server
VMware vừa phát hành bản vá cho một lỗi nghiêm trọng có thể bị khai thác để xâm nhập vCenter Server (tiện ích quản lý tập trung các máy ảo) hoặc các dịch vụ khác dựa vào Directory Service để xác thực.

VMware vCenter Server.png

Lỗ hổng CVE-2020-3952 có điểm CVSS là 10 được chính VMware tiết lộ.

Lỗ hổng này ảnh hưởng đến phiên bản vCenter Server 6.7 trên Windows và trên các thiết bị máy ảo, được cập nhật bản vá trong phiên bản 7u3f. Tuy nhiên, VMware cho biết vCenter Server chỉ bị ảnh hưởng nếu người dùng cập nhật bản vá bằng cách nâng cấp từ phiên bản cũ. Nếu người dùng tải bản 6.7 về và cài đặt trực tiếp thì không bị ảnh hưởng bởi lỗi này.

Theo VMware, đây là lỗ hổng làm lộ thông tin liên quan đến Directory Service (vmdir).

VMware cho biết: “Trong một số điều kiện nhất định, thành phần vmdir kèm theo trong các VMware vCenter Server triển khai không chính xác việc kiểm soát truy cập”.

“Khi đó, kẻ xấu có thể trích xuất thông tin có độ nhạy cảm cao nếu có quyền truy cập mạng đến thành phần vmdir bị ảnh hưởng. Những thông tin này sau đó có thể được sử dụng để xâm nhập vCenter Server hoặc các dịch vụ khác tùy thuộc vào quá trình xác thực của vmdir”.

Người dùng có thể biết mình có bị ảnh hưởng bởi lỗi này hay không qua việc kiểm tra lịch sử log các đầu vào vmdir nhất định.

Tháng trước, VMware phải phát hành hai bản vá cho lỗ hổng theo thang đặc quyền ảnh hưởng đến các phiên bản Fusion trên macOS. Tuy nhiên, các nhà nghiên cứu báo cáo lỗ hổng này cho VMware lại cho biết cả hai bản vá vẫn chưa xử lý triệt để vấn đề.

Theo SecurityWeek
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
directory service vcenter server vmware
Bên trên