这个VMware vCenter Server漏洞去年就已发现,至今仍未修复
编译:代码卫士
摘要
VMware 提醒客户称,vCenter Server 8.0(最新版本)仍然未修复早在2021年11月就已发现的一个高危漏洞(CVE-2022-22048)。
该漏洞是由CrowdStrike 公司的研究员在vCenter Server的IWA(集成Windows认证)机制中发现的,它还影响 VMware的Cloud Foundation 混合云平台部署。
具有非管理员权限的攻击者可利用该漏洞,在未修复服务器上,将权限提升至更高的权限组。
VMware 表示攻击者仅可使用邻近目标服务器的向量网络利用该漏洞,发动低权限且无需用户交互的高复杂性攻击(然而,NIST旗下NVD表示可遭远程利用,发动低复杂度攻击)。
尽管如此,VMware 将该漏洞的严重性评级为“重要”,意味着“利用可导致用户数据和/或通过用户协助或认证攻击者处理资源的机密性和/或完整性遭完全攻陷”。
尽管VMware 在2022年7月已发布安全更新,但仅解决了运行当时最新发布 (vCenter Server 7.0 Update 3f) 中的漏洞,不过11天后,由于补丁无法修复该漏洞且导致安全令牌服务 (vmware-stsd)在修复过程中崩溃而被放弃。
VMware 发布安全公告指出,“VMware 认为响应矩阵中提到的 vCenter 7.0u3f 更新并未解决CVE-2021-22048,并引入功能问题。”
尽管尚不存在针对所有受影响产品的补丁,但VMware提供了缓解措施,可使管理员移除该攻击向量。
要拦截攻击尝试,VMware建议管理员从IWA转向 Active Directory over LDAPs 认证或者Identity Provider Federation for AD FS (仅限vSphere 7.0)。
VMware公司解释称,“Active Directory over LDAP认证并不受该漏洞影响。然而,VMware 强烈建议客户转向另一种认证方法。Active Directory over LDAP并不理解域信任,因此转向该方法的客户必须为所信任的每个域名配置唯一的身份源。Identity Provider Federation for AD FS没有这种限制。”
VMware 提供了相关更改指南。
8个月后,VMware 终于开始修复这个 vCenter 服务器缺陷
VMware多款产品中存在两个严重漏洞,美国国土安全部要求联邦机构5天内修复
VMware Cloud Director 严重漏洞可使整个云基础设施遭接管
VMware 多款产品中存在严重漏洞
https://www.bleepingcomputer.com/news/security/vmware-vcenter-server-bug-disclosed-last-year-still-not-patched/
题图:网络
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。