8个月后,VMware 终于开始修复这个 vCenter 服务器缺陷

阅读: 评论:0

8个月后,VMware 终于开始修复这个 vCenter 服务器缺陷

8个月后,VMware 终于开始修复这个 vCenter 服务器缺陷

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

自vCenter 服务器IWA 机制中的漏洞CVE-2021-22048 披露8个月之后,VMware 最终为其中一个受影响版本发布了补丁。该漏洞还影响 VMware 的 Cloud Foundation 混合云平台部署。

CVE-2021-22048 如遭成功利用,可使对vCenter Server 部署具有非管理员访问权限的攻击者将权限提升至更高级别。

VMware 公司指出,攻击者可从和目标服务器同样的物理或逻辑网络实施利用,发动更复杂的攻击,且只需低权限而无需用户交互。不过,NIST NVD的相关条目指出可在低复杂度的攻击中实施远程利用。

尽管如此,VMware 将该漏洞评级为“重要”级别,意味着“利用可导致用户数据的机密性和/或完整性遭完全攻陷,以及/或者可导致处理通过用户协助或认证攻击者的资源。”

虽然CVE-2021-22048影响多个 vCenter 服务器版本(即6.5、6.7和7.0),但该公司今天仅发布 vCenter Server 7.0 Update 3f,仅能解决运行最新可使用发布服务器中的漏洞。

应变措施

好在,尽管上不存在针对其它版本的补丁,但VMware 已在8个月前即2021年11月10日首次发布安全公告时就提供了删除该攻击向量的应变措施。

为拦截攻击尝试,VMware 建议管理员从IWA转向通过LDAPs 的活动目录认证或AD FS 的 Identity Provider Federation(仅限 vSphere 7.0)。该公司表示,“通过LDAP认证的活动目录并不受该漏洞影响。然而,VMware 强烈建议客户迁移至其它认证方法。通过LDAP认证的活动目录并不了解域信任,因此转向该方法的客户将不得不为所信任的域名配置唯一的身份资源。而Identity Provider Federation for AD FS 并没有这类限制。”


代码卫士试用地址:

开源卫士试用地址:


推荐阅读

VMware多款产品中存在两个严重漏洞,美国国土安全部要求联邦机构5天内修复

VMware Cloud Director 严重漏洞可使整个云基础设施遭接管

VMware 多款产品中存在严重漏洞

VMWare 认证软件存在SSRF漏洞,可用于访问用户数据

原文链接

/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 ”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

本文发布于:2024-02-04 07:02:47,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170701694553425.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:缺陷   月后   服务器   vCenter   VMware
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23