RCE er tilbake: Sikkerhetsproblem for opplasting av VMware -detaljer i vCenter Server

0
81

 Chris Duckett < p class = "meta"> Av Chris Duckett | 22. september 2021 | Tema: Sikkerhet

vmware.jpg

Bilde: Shutterstock

Hvis du ikke har lappet vCenter de siste månedene, må du gjøre det så snart som mulig.

VMware advarte om et kritisk sårbarhet i analytics -tjenesten til vCenter Server.

“Sårbarhet for opplasting av filer som kan brukes til å utføre kommandoer og programvare på vCenter Server Appliance. Dette sikkerhetsproblemet kan brukes av alle som kan nå vCenter Server over nettverket for å få tilgang, uavhengig av konfigurasjonsinnstillingene til vCenter Server,” sa selskapet i et blogginnlegg.

Overlot etiketten CVE-2021-22005, sårbarheten traff en CVSSv3-poengsum på 9,8, og betyr at en ondsinnet aktør bare trenger å få tilgang til port 443 og ha en fil å laste opp som er i stand til å utnytte en ikke-lappet server .

Sårbarheten treffer versjonene 6.7 og 7.0 av vCenter Server Appliances, med builds større enn 7.0U2c build 18356314 fra 24. august og 6.7U3o build 18485166 utgitt 21. september. Utnyttelsen påvirker ikke vCenter 6.5 -versjoner.

For de som leter etter en løsning i stedet for å bruke en oppdatering, har VMware gitt instruksjoner. Løsningen blir tilbakeført når serverforekomsten er lappet.

VMware sa at brukerne burde lappe umiddelbart.

“Konsekvensene av denne sårbarheten er alvorlige, og det er et spørsmål om tid – sannsynligvis minutter etter avsløringen – før arbeidsbedrifter er offentlig tilgjengelige,” heter det.

Andre sårbarheter som er adressert i VMwares rådgivning inkluderer CVE-2021-21991, en eskalering av lokale privilegier i CVSSv3 8.8 som involverer økttokener som vil se at brukerne får administratortilgang; CVE-2021-22006, en CVSSv3 8.3 omvendt proxy-bypass som kan gi tilgang til begrensede endepunkter; og CVE-2021-22011 som kan tillate uautentisert manipulering av VM-nettverk.

Totalt, av de 19 sårbarhetene som er oppført i rådgivningen, ble 10 funnet av George Noseevich og Sergey Gerasimov fra SolidLab.

Andre steder beskrev Claroty Team 82 hvordan det koblet sammen en rekke sårbarheter i Nagios XI for å få et omvendt skall med kjøring av rotfjernkode.

Selv om det ble funnet 11 sårbarheter-hvorav fire fikk en CVSSv3-score på 9,8 og inkluderte en SQL-injeksjon-var det bare to som trengs for det omvendte skallet: CVE-2021-37343, en sårbarhet for sti-kryssing som gjør at kode kan kjøres som Apache -brukeren; og CVE-2021-37347 som muliggjør eskalering av lokale privilegier.

Den automatiske påloggingsfunksjonen til Nagios XI som gir lesetilgang til Nagios dashbord uten legitimasjon utvidet angrepsflaten sterkt, sa Team 82.

“Selv om denne funksjonen kan være nyttig for NOC-formål, slik at brukerne enkelt kan koble seg til plattformen og se informasjon uten behov for legitimasjon, kan angripere også få tilgang til en brukerkonto på plattformen, og dermed gjøre eventuelle sårbarheter etter godkjenning utnyttbare uten autentisering, “sa de.

Patchede versjoner av sårbare Nagios XI-produkter ble utgitt i august.

 claroty-team82-nagios-reverse-shell-root.gif

Ett omvendt rotskall kommer opp

Bilde: Claroty

Relatert dekning

Patch umiddelbart : VMware advarer om kritisk hull for kjøring av ekstern kode i vCenterKritisk feil ved kjøring av ekstern kode i tusenvis av VMWare vCenter -servere forblir upatchetPatch nå: Angripere jakter på denne kritiske VMware vCentre -feilen Få oppdateringer: USA, Storbritannia og Australia gir felles råd om de 30 utnyttede sårbarhetene Ransomware gjenger misbruker VMWare ESXi -utnyttelser for å kryptere virtuelle harddisker

Relaterte emner:

Nettverk Sikkerhet TV Datahåndtering CXO Datasentre  Chris Duckett

Av Chris Duckett | 22. september 2021 | Tema: Sikkerhet