HACKING

Η VMware διορθώνει vRealize bug που επιτρέπει στους εισβολείς να εκτελούν κώδικα ως root

This post was originally published on this site

Η VMware αντιμετώπισε μια κρίσιμη ευπάθεια ασφαλείας στο vRealize Log Insight, η οποία επέτρεπε σε απομακρυσμένους επιτιθέμενους να αποκτήσουν remote execution σε ευάλωτες συσκευές.

Αυτό το εργαλείο ανάλυσης αρχείων καταγραφής, γνωστό πλέον ως VMware Aria Operations for Logs, βοηθά στη διαχείριση terabytes αρχείων καταγραφής εφαρμογών και υποδομών σε περιβάλλοντα μεγάλης κλίμακας.

Το σφάλμα (που παρακολουθείται ως CVE-2023-20864) περιγράφεται ως ευπάθεια deserialization, η οποία μπορεί να χρησιμοποιηθεί για την εκτέλεση αυθαίρετου κώδικα ως root σε συστήματα που έχουν παραβιαστεί.

Το CVE-2023-20864 μπορεί να αξιοποιηθεί εξ αποστάσεως από μη πιστοποιημένους απειλητικούς φορείς σε επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη.

Σήμερα, η VMware κυκλοφόρησε και ενημερώσεις ασφαλείας για ένα δεύτερο ελάττωμα ασφαλείας (που εντοπίζεται ως CVE-2023-20865), το οποίο επιτρέπει σε απομακρυσμένους επιτιθέμενους με δικαιώματα διαχειριστή να εκτελούν αυθαίρετες εντολές ως root.

Και οι δύο ευπάθειες αντιμετωπίστηκαν με την κυκλοφορία του VMware Aria Operations for Logs 8.12. Δεν υπάρχουν στοιχεία που να αποδεικνύουν ότι αυτά τα σφάλματα ασφαλείας αξιοποιήθηκαν από χάκερ πριν από την επιδιόρθωσή τους.

“Το CVE-2023-20864 είναι ένα κρίσιμο ζήτημα και θα πρέπει να επιδιορθωθεί αμέσως σύμφωνα με τις οδηγίες της συμβουλευτικής. Πρέπει να τονιστεί ότι μόνο η έκδοση 8.10.2 επηρεάζεται από αυτήν την ευπάθεια (CVE-2023-20864)”, δήλωσε η VMware.

“Άλλες εκδόσεις VMware Aria Operations for Logs (πρώην vRealize Log Insight) επηρεάζονται από το CVE-2023-20865, αλλά αυτό έχει χαμηλότερη βαθμολογία CVSSv3 7,2.”

Δύο άλλα κρίσιμα σφάλματα vRealize επιδιορθώθηκαν τον Ιανουάριο

Τον Ιανουάριο, η εταιρεία αντιμετώπισε ακόμη δύο σοβαρές αδυναμίες ασφαλείας (CVE-2022-31706 και CVE-2022-31704) που επηρεάζουν το ίδιο προϊόν και επιτρέπουν την εκτέλεση κώδικα απομακρυσμένα, καθώς και ελαττώματα που μπορούν να χρησιμοποιηθούν για κλοπή πληροφοριών (CVE-2022-31711) και επιθέσεις denial of service (CVE-2022-31710).

Μία εβδομάδα αργότερα, η ομάδα ερευνητών ασφαλείας της Horizon3 κυκλοφόρησε κώδικα proof-of-concept (PoC) για την αλυσιδωτή εκτέλεση τριών από τα τέσσερα σφάλματα, επιτρέποντας στους επιτιθέμενους να εκτελούν κώδικα εξ αποστάσεως ως root σε παραβιασμένες συσκευές VMware vRealize.

Δεν είναι πολλά τα VMware vRealize instances που είναι εκτεθειμένα στο διαδίκτυο καθώς οι εν λόγω συσκευές έχουν σχεδιαστεί για πρόσβαση μόνο από το εσωτερικό των δικτύων των οργανισμών.

Πηγή πληροφοριών: bleepingcomputer.com

https://www.secnews.gr/security/

%d bloggers like this: