- A+
该漏洞的严重等级为10,可能会影响大量公司VM和主机。
如果网络攻击者利用了VMware目录服务(vmdir)中的一个严重的信息泄露错误,则可能掩盖了整个公司虚拟基础架构的内容。
vmdir是VMware vCenter Server产品的一部分,该产品可通过单个控制台对虚拟主机和虚拟机(VM)进行集中管理。 根据产品描述 ,“一个管理员可以管理数百个工作负载。”
这些工作负载由单点登录(SSO)机制控制 ,使管理员的工作变得更加轻松。 一种身份验证机制跨整个管理控制台起作用,而不是必须使用单独的凭据登录每个主机或VM。
vmdir依次是vCenter SSO(以及安全令牌服务,管理服务器和vCenter Lookup Service)的核心组件。 此外,根据VMware的说法,vmdir用于对vCenter管理的工作负载进行证书管理。
严重漏洞( CVE-2020-3952 )已于周四披露和修补; 在CVSS v.3漏洞严重性等级中,它的评分为十分之十。 根据错误公告,存在问题的是访问控制的实施不当,这可能允许恶意行为者绕过身份验证机制。
该说明解释说:“在某些情况下,作为嵌入式或外部Platform Services Controller(PSC)一部分的VMware vCenter Server附带的vmdir无法正确实现访问控制。”
对于攻击媒介,VMware指出:“具有对受影响的vmdir部署进行网络访问的恶意参与者可能能够提取高度敏感的信息。” 反过来,此信息可用于破坏vCenter Server本身“或依赖于vmdir进行身份验证的其他服务”。
没有解决方法,但是鼓励管理员尽快应用补丁。
如果从先前版本版本(例如6.0或6.5)升级到6.7u3f之前的vCenter Server 6.7(嵌入式或外部PSC),则受CVE-2020-3952的影响。 该公司表示,vCenter Server 6.7的全新安装(嵌入式或外部PSC)不受影响。 为了帮助管理员确定其vmdir部署是否受到CVE-2020-3952的影响,供应商已发布了一个how-to知识库文档 。
信息安全和研究总监克里斯·海斯(Chris Hass)表示:“ VMware 是全球最受欢迎的虚拟化软件公司之一,即使不是最流行的虚拟化软件公司 ,最近也修补了一个极为关键的信息泄露漏洞……这是影响VMware软件的最严重的漏洞之一。”在Automox告诉Threatpost。 “ vCenter Server提供了一个用于控制VMware vSphere环境的集中式平台,它有助于管理大量混合云中的虚拟基础架构,因此此漏洞的范围和影响非常大。 使用vCenter的组织需要检查其vmdir日志中是否有受影响的版本,ACL模式:旧版并立即进行修补。”
没有发现错误的具体确认– VMware仅指出该错误是“秘密披露的”。
担心在家办公时代的云安全性? 美国东部时间4月23日下午2点 ,加入DivvyCloud和Threatpost进行免费的网络研讨会, 这是《面对危机确保云安全的实用指南》 。 获得有关如何避免面对COVID-19以及在整个危机期间如何避免云中断和混乱的独家研究见解和重要的高级知识。 请在此处注册 此赞助的网络研讨会。