A VMware frissített javítást adott ki az ESXi hipervizor termékeinek kritikus súlyosságú távoli kódfuttatási hibájára.
A VMware szerdai közleménye szerint a frissített javítási verziók elérhetőek, miután kiderült, hogy az előző, október 20-án kiadott javítás nem kezelte teljesen a sebezhetőséget. Ennek oka, hogy bizonyos érintett verziókra korábban nem terjedt ki a korábbi frissítés.
“A 3a szakasz válaszmátrixában szereplő frissített javítási verziók a 2020-11-04-én megjelent ESXi-javítások kiadása után, amelyek kiegészítették a CVE-2020-3992 hiányos javítását” – áll az Oracle frissített tanácsadásában.
A hiba a VMware ESXi OpenSLP funkciójában létezik. Az ESXi egy olyan hipervizor, amely szoftver segítségével absztrahálja a processzor-, memória-, tároló- és hálózati erőforrásokat több virtuális gép (VM) számára. Minden egyes virtuális gép saját operációs rendszert és alkalmazásokat futtat. Az OpenSLP eközben egy nyílt szabványos technológia, amely lehetővé teszi a rendszerek számára, hogy felderítsék a hálózaton használható szolgáltatásokat.
A VMware szerint az OpenSLP ESXi-ben való megvalósítása egy UAF (use-after-free) problémával jár. Az UAF-hibák a dinamikus memória helytelen kihasználásával kapcsolatosak egy program működése során; ha egy program nem törli a memóriára mutató mutatót egy memóriahely felszabadítása után, egy támadó kihasználhatja ezt a hibát.
A konkrét hiba esetében “egy rosszindulatú szereplő, aki a menedzsmenthálózatban tartózkodik, és hozzáféréssel rendelkezik egy ESXi gép 427-es portjához, képes lehet egy use-after-free-t kiváltani az OpenSLP szolgáltatásban, ami távoli kódfuttatást eredményez” – áll a tanácsadásban. A hiba további részletei még nem állnak rendelkezésre.
A hiba (CVE-2020-3992) CVSS pontszáma 9,8 a 10-ből, így kritikus.
Míg korábban a tanácsadó szerint a hiba az ESXi 6.5, 6.7 és 7-es verzióit érinti.0-t; az érintett termékek mostanra frissültek, így a VMware Cloud Foundation 3.x és 4.x ESXi implementációkat is érintik. A VMware Cloud Foundation a VM-ek kezelésére és a konténerek orchestrálására szolgáló hibrid felhőplatform, amely a teljes körű hiperkonvergens infrastruktúra (HCI) technológiára épül. Az ESXi szoftver telepíthető a Cloud Foundation szerverekre.
Míg az ESXi felhasználók az ESXi70U1a-17119627 (a 7-es verzióhoz), az ESXi670-202011301-SG (a 6.7-es verzióhoz) és az ESXi650-202011401-SG (a 6. verzióhoz) javított verzióra frissíthetnek.5), az érintett VMware Cloud Foundation verziókhoz még “függőben van” a javítás.
Lucas Leong (@_wmliang_), a Trend Micro Zero Day Initiative munkatársa jelentette a hibát. A Threatpost megkereste Leongot további kommentárokért.
A VMware októberi frissítése fontos hibákra (CVE-2020-3993, CVE-2020-3994, CVE-2020-3995 és CVE-2020-3981), valamint egy közepes súlyosságú sebezhetőségre (CVE-2020-3982) is kiadott javításokat.
Az év elején a VMware Directory Service (vmdir) szolgáltatásában egy kritikus információfeltárási hiba került nyilvánosságra. A hiba kihasználása esetén egész vállalati virtuális infrastruktúrák tartalma kerülhetett volna nyilvánosságra.
Hackerek célkeresztben az egészségügy: November 18-án 14:00 órakor EDT megtudhatja, hogy miért támadják a kórházakat 2020-ban a zsarolóvírus-támadások. Foglalja le helyét az egészségügyi ellátás kiberbiztonsági prioritásairól szóló INGYENES webináriumra, és hallgassa meg vezető biztonsági szakemberektől, hogy az adatbiztonságnak, a zsarolóvírusoknak és a foltozásnak minden ágazatban prioritást kell élveznie, és hogy miért. Csatlakozzon hozzánk november 18-án, szerdán, délután 2 és 3 óra között ezen az ÉLŐ, korlátozott részvételű webináriumon.