RCE är tillbaka: VMware -detaljerad filöverföringsproblem i vCenter Server

0
166

 Chris Duckett < p class = "meta"> Av Chris Duckett | 22 september 2021 | Ämne: Säkerhet

vmware.jpg

Bild: Shutterstock

Om du inte har korrigerat vCenter de senaste månaderna, gör det så snart som möjligt.

VMware har varnat för en kritisk sårbarhet i analystjänsten för vCenter Server.

“En sårbarhet för filöverföring som kan användas för att utföra kommandon och programvara på vCenter Server Appliance. Denna sårbarhet kan användas av alla som kan nå vCenter Server via nätverket för att få åtkomst, oavsett konfigurationsinställningarna för vCenter Server,” sa företaget i ett blogginlägg.

Överlämnade etiketten CVE-2021-22005, sårbarheten nådde en CVSSv3-poäng på 9,8 och betyder att en skadlig aktör bara behöver komma åt port 443 och ha en fil att ladda upp som kan utnyttja en opatchad server .

Sårbarheten träffar version 6.7 och 7.0 av vCenter Server Appliances, med versioner större än 7.0U2c build 18356314 från den 24 augusti och 6.7U3o build 18485166 som släpptes den 21 september. Utnyttjandet påverkar inte versionerna av vCenter 6.5.

För dem som letar efter en lösning istället för att använda en patch har VMware utfärdat instruktioner. Lösningen återställs när serverinstansen har korrigerats.

VMware sa att användarna borde korrigera omedelbart.

“Konsekvenserna av denna sårbarhet är allvarliga och det är en tidsfråga – troligtvis minuter efter avslöjandet – innan arbetsbedrifterna är offentligt tillgängliga”, heter det.

Andra sårbarheter som behandlas i VMwares rådgivning inkluderar CVE-2021-21991, en eskalering av lokala privilegier för CVSSv3 8.8 som innefattar sessionstoken som skulle se användarna få administratörsåtkomst; CVE-2021-22006, en CVSSv3 8.3 omvänd proxy-bypass som kan tillåta åtkomst till begränsade slutpunkter; och CVE-2021-22011 som kan möjliggöra oautentiserad hantering av VM-nätverksinställningar.

Totalt, av de 19 sårbarheterna som anges i dess råd, hittades 10 av George Noseevich och Sergey Gerasimov från SolidLab.

På andra ställen redogjorde Claroty Team 82 för hur det kopplade ihop ett antal sårbarheter i Nagios XI för att få ett omvänt skal med körning av rotfjärrkod.

Även om 11 sårbarheter hittades-varav fyra fick en CVSSv3-poäng på 9,8 och innehöll en SQL-injektion-behövdes bara två för det omvända skalet: CVE-2021-37343, en sårbarhet som leder till att koden kan köras som Apache -användare; och CVE-2021-37347 som möjliggör eskalering av lokala privilegier.

Den automatiska inloggningsfunktionen i Nagios XI som möjliggör skrivskyddad åtkomst till Nagios instrumentpanel utan inloggningsuppgifter utökade kraftigt attackytan, sa Team 82.

“Även om den här funktionen kan vara användbar för NOC-ändamål, så att användarna enkelt kan ansluta till plattformen och visa information utan att behöva behörighetsuppgifter, tillåter även angripare att få tillgång till ett användarkonto på plattformen, vilket gör att eventuell sårbarhet efter godkännande kan utnyttjas utan att autentisering “, sa de.

Patchade versioner av sårbara Nagios XI-produkter släpptes i augusti.

 claroty-team82-nagios-reverse-shell-root.gif

Ett omvänd rotskal kommer upp

Bild: Claroty

Relaterad täckning

Patch omedelbart : VMware varnar för kritiskt hål för exekvering av fjärrkoder i vCenterKritisk felkörning för körning av fjärrkoder i tusentals VMWare vCenter -servrar förblir opatchadPatch nu: Angripare letar efter den här kritiska VMware vCentre -felet Få patching: USA, Storbritannien och Australien utfärdar gemensamt råd om de 30 utnyttjade sårbarheterna Ransomware gäng missbrukar VMWare ESXi -exploater för att kryptera virtuella hårddiskar

Relaterade ämnen:

Nätverkssäkerhet TV -datahantering CXO -datacenter  Chris Duckett

Av Chris Duckett | 22 september 2021 | Ämne: Säkerhet