在VMware数据中心安全产品中发现严重的Auth Bypass Bug

可以利用VMware Carbon Black Cloud Workload设备中的一个严重漏洞绕过身份验证并控制易受攻击的系统。

跟踪为CVE-2021-21982,在CVSS评分系统中,该漏洞的最高评分为9.1,最高为10。该漏洞会影响1.0.1之前的所有产品版本。

Carbon Black Cloud Workload是VMware的数据中心安全产品,旨在保护托管在公司云计算虚拟化平台vSphere上的关键服务器和工作负载。

VMware在其通报中说: “可以操纵VMware Carbon Black Cloud Workload设备管理界面上的URL绕过身份验证,”从而允许具有网络访问权限的对手访问该设备的管理API。

该公司补充说,有了访问权限,恶意行为者便可以查看和更改管理配置设置

除了发布针对CVE-2021-21982的修复程序之外,VMware还解决了其vRealize Operations Manager解决方案中的两个单独的错误,这些错误可以通过对API进行网络访问的攻击者利用来进行服务器端请求伪造(SSRF)攻击来窃取管理凭据(CVE-2021-21975)并将文件写入基础光子操作系统(CVE-2021-21983)上的任意位置。

该产品主要用于监视和优化虚拟基础架构的性能,并支持工作负载平衡,故障排除和合规性管理等功能。

Positive Technologies的安全研究员Egor Dimitrenko因报告了所有这三个漏洞而受到赞誉。

“主要风险是,管理员权限允许攻击者利用第二漏洞CVE-2021-21983(任意文件写入缺陷,得分7.2),这允许在服务器上执行的任何命令,” Dimitrenko所述。“两个安全漏洞的结合使情况更加危险,因为它允许未经授权的攻击者获得对服务器的控制权并在基础架构内横向移动。”

VMware已发布vRealize Operations Manager 7.0.0、7.5.0、8.0.1、8.1.1、8.2.0和8.3.0版的修补程序。该公司还发布了变通办法,以减轻与无法安装补丁或补丁不可用的情况下与缺陷相关的风险。

*编译:Domino

*来自:thehackernews