Zdroj: The Register
Minulý týždeň opravila firma VMware zraniteľnosť vo svojom produkte VMware vCenter Server. Túto informáciu som vtedy zachytil, ale nevenoval jej veľkú pozornosť. Po týždni a výskume firmy Guardicore Labs sa dá skonštatovať, že admini VMware by mali spozornieť.
Zraniteľnosť dostala označenie CVE-2020-3952 a jej CVSS v3 skóre je perfektných 10 (inými slovami high score). Podľa VMware je postihnutá verzia 6.7, ktorá bola povýšená napríklad z verzie 6.0 alebo 6.5. Čistá inštalácia verzie 6.7 (so vstavaným alebo s externým PSC) nie je postihnutá.
Podľa vyjadrenia výskumníka Guardicore Labs JJ Lehmana je zraniteľnosť zneužiteľná síce len ak máte sieťový prístup k VMware vCenter Server produktu (zvyčajne vo vnútri siete), ale na zneužitie nepotrebujete byť autentifikovaný.
Ak je útočník už vo vnútri vašej siete, tak nebude mať problém túto chybu zneužiť. Vďaka prístupu do VMware vCenter Server produktu bude mať prístup k všetkým virtuálnym strojom. Stačí mu prístup k portu 389, na ktorom je zraniteľný VMware Directory Service (vmdir). Vmdir je súčasť vstavaného alebo externého Platform Services Controller (PSC) komponentu.
Ak vás zaujímajú podrobnosti, tak Guardicore Labs podrobne vysvetľujú problematickú zraniteľnosť na svojom blogu. Odporúčame vám okamžite naplánovať a nainštalovať opravu. Okrem závažnosti chyby je ďalší dôvod aj to, že Guardicore Labs uverejnili PoC (proof-of-concept) kód na GitHub-e. Tento kód umožňuje bez znalosti hesla vytvoriť nového admina vo VMware vCenter Server.
Obrázok: „VMware“ by Mark Doliner, used under CC BY-SA 2.0