RCE er tilbage: sårbarhed over filoverførsel af VMware -oplysninger i vCenter Server

0
109

 Chris Duckett < p class = "meta"> Af Chris Duckett | 22. september 2021 | Emne: Sikkerhed

vmware.jpg

Billede: Shutterstock

Hvis du ikke har lappet vCenter i de seneste måneder, skal du gøre det hurtigst muligt.

VMware har advaret om en kritisk sårbarhed i vCenter Server's analytics -service i forlængelse af hullet til fjernudførelse af kode i vCentre i maj.

“En sårbarhed over filoverførsel, der kan bruges til at udføre kommandoer og software på vCenter Server Appliance. Denne sårbarhed kan bruges af alle, der kan nå vCenter Server via netværket for at få adgang, uanset konfigurationsindstillingerne for vCenter Server,” sagde virksomheden i et blogindlæg.

Overlod etiketten CVE-2021-22005, sårbarheden ramte en CVSSv3-score på 9,8, og betyder, at en ondsindet aktør kun behøver at få adgang til port 443 og have en fil til at uploade, der er i stand til at udnytte en upatchet server .

Sårbarheden rammer version 6.7 og 7.0 af vCenter Server Appliances, med builds større end 7.0U2c build 18356314 fra 24. august og 6.7U3o build 18485166 frigivet 21. september. Udnyttelsen påvirker ikke vCenter 6.5 -versioner.

For dem, der leder efter en løsning i stedet for at anvende en patch, har VMware udsendt instruktioner. Løsningen vender tilbage, når serverforekomsten er lappet.

VMware sagde, at brugerne skulle lappe med det samme.

“Konsekvenserne af denne sårbarhed er alvorlige, og det er et spørgsmål om tid – sandsynligvis minutter efter afsløringen – før arbejdsudnyttelser er offentligt tilgængelige,” hedder det.

Andre sårbarheder behandlet i VMwares rådgivning omfattede CVE-2021-21991, en eskalering af lokale privilegier i CVSSv3 8.8, der involverer sessionstokener, der ville se brugerne få administratoradgang; CVE-2021-22006, en CVSSv3 8.3 reverse proxy-bypass, der kunne give adgang til begrænsede slutpunkter; og CVE-2021-22011, der kunne muliggøre uautentificeret manipulation af VM-netværksindstillinger.

Alt i alt, af de 19 sårbarheder, der er anført i dets rådgivning, blev 10 fundet af George Noseevich og Sergey Gerasimov fra SolidLab.

Andre steder forklarede Claroty Team 82, hvordan det sammenføjede en række sårbarheder i Nagios XI for at få en omvendt skal med root -fjernudførelse af kode.

Selvom der blev fundet 11 sårbarheder-hvoraf fire fik en CVSSv3-score på 9,8 og inkluderede en SQL-indsprøjtning-var der kun brug for to til den omvendte skal: CVE-2021-37343, en sårbarhed over sti-traversal, der gør det muligt at udføre kode som Apache -brugeren; og CVE-2021-37347, der gør det muligt at eskalere lokale privilegier.

Den automatiske login-funktion i Nagios XI, der giver adgang til skrivebeskyttet adgang til Nagios dashboard uden legitimationsoplysninger, udvidede angrebsoverfladen i høj grad, sagde Team 82.

“Selvom denne funktion kan være nyttig til NOC-formål, så giver brugerne mulighed for let at oprette forbindelse til platformen og se oplysninger uden behov for legitimationsoplysninger, kan angribere også få adgang til en brugerkonto på platformen og dermed gøre enhver sårbarhed efter godkendelse udnyttet uden godkendelse, ”sagde de.

Patchede versioner af sårbare Nagios XI-produkter blev frigivet i august.

 claroty-team82-nagios-reverse-shell-root.gif

En omvendt rodskal kommer op

Billede: Claroty

Relateret dækning

Patch med det samme : VMware advarer om kritisk hul for fjernudførelse af kode i vCenter Kritisk fjernudførelse af kodeudførelse i tusinder af VMWare vCenter -servere forbliver uopdateretPatch nu: Angribere jager efter denne kritiske VMware vCentre -fejl Få patching: USA, Storbritannien og Australien udsteder fælles råd om de 30 udnyttede sårbarhederRansomware bander misbruger VMWare ESXi -exploits til at kryptere virtuelle harddiske

Relaterede emner:

Netværkssikkerhed TV -datastyring CXO -datacentre  Chris Duckett

Af Chris Duckett | 22. september 2021 | Emne: Sikkerhed