VMware 披露严重的VCD Appliance认证绕过漏洞,无补丁
2023-11-15 17:41:46 Author: mp.weixin.qq.com(查看原文) 阅读量:4 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

 VMware 披露了影响 Cloud Director 设备部署中的一个认证绕过 0day 漏洞 (CVE-2023-34060)。

Cloud Director 可使 VMware 管理员管理虚拟数据中心 (VDC) 中组织机构的云服务。该认证绕过漏洞仅运行从之前旧版本升级到 VCD Appliance 10.5 的设备。VMware 公司还指出,该漏洞并不影响新的 VCD Appliance 10.5 版本、Linux 部署以及其它设备。

未认证攻击者可在无需用户交互的复杂度较低的攻击活动中远程利用该漏洞。VMware 公司解释称,“在 VMware Cloud Director Appliance 10.5 升级版本中,具有对设备进行网络访问的恶意人员可在端口22 (ssh) 或端口 5480 (设备管理面板)上进行认证时绕过登录限制。该绕过并未出现在端口443(VCD提供商和租户登录)。在VMware Cloud Director Appliance 10.5 的新版本中,该绕过并不存在。”

01
无补丁,仅有缓解措施

虽然 VMware 并未发布对该严重认证绕过漏洞的补丁,但为管理员提供了临时缓解措施。

VMware 在另一份安全公告中提到,“VMware 发布了 VMware 安全公告 VMSA-2023-0026,帮助客户了解该漏洞以及哪种升级路径可修复。”缓解措施仅适用于受影响的 VCD Appliance 10.5.0版本,要求下载自定义脚本并在被暴露的版本中使用。

VMware 公司提到,该缓解措施并不会造成任何功能性破坏,无需重启服务或重启电脑。

6月份,VMware 公司还修复了一个 ESXi 0day 漏洞。10月份,该公司修复了严重的 vCenter Server 漏洞 (CVE-2023-34048),它可导致RCE攻击。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

VMware 发现34个Windows 驱动易受设备完全接管攻击

VMware 修复严重的 vCenter Server 代码执行漏洞

VMware 修复网络监控产品中的严重漏洞

戴尔 Compellent 硬编码密钥暴露 VMware vCenter 管理员凭据

VMware 修复 vRealize 网络分析工具中的严重漏洞

原文链接

https://www.bleepingcomputer.com/news/security/vmware-discloses-critical-vcd-appliance-auth-bypass-with-no-patch/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247518139&idx=2&sn=4951a6280d077d8cd04309f6629182e3&chksm=ea94b6d1dde33fc71b53f7879454b257d922f83689acde6d310a195b1857f38098ca7685fcca&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh