Kritischer Cloud-Fehler in VMWare Carbon Black ermöglicht Übernahme

Cyber Security News

CVE-2021-21982 betrifft eine Plattform, die für die Absicherung privater Clouds und der darin enthaltenen virtuellen Server und Arbeitslasten entwickelt wurde.

Eine kritische Sicherheitsschwachstelle in der VMware Carbon Black Cloud Workload-Appliance würde eine Privilegieneskalation und die Übernahme der administrativen Rechte für die Lösung ermöglichen.

Der Fehler (CVE-2021-21982) wird auf der CVSS-Skala für den Schweregrad mit 9,1 von 10 Punkten bewertet.

Die VMware Carbon Black Cloud Workload-Plattform wurde entwickelt, um Cybersecurity-Schutz für virtuelle Server und Workloads zu bieten, die auf der vSphere-Plattform von VMware gehostet werden. vSphere ist die Cloud-Computing-Virtualisierungsplattform von VMware.

[Blocked Image: https://media.threatpost.com/wp-content/uploads/sites/103/2019/02/19151457/subscribe2.jpg]

Das Problem in der Appliance rührt von einer fehlerhaften URL-Behandlung her, wie VMware in einem letzte Woche veröffentlichten Advisory mitteilt.

“Eine URL auf der administrativen Oberfläche der VMware Carbon Black Cloud Workload Appliance kann manipuliert werden, um die Authentifizierung zu umgehen”, so das Unternehmen. “Ein Angreifer, der sich bereits Netzwerkzugriff auf die administrative Schnittstelle der Appliance verschafft hat, ist möglicherweise in der Lage, ein gültiges Authentifizierungs-Token zu erhalten.”

Das wiederum würde es dem Angreifer ermöglichen, auf die Administrations-API der Appliance zuzugreifen. Sobald er sich als Administrator angemeldet hat, könnte der Angreifer dann die administrativen Konfigurationseinstellungen einsehen und ändern. Je nachdem, welche Tools ein Unternehmen in der Umgebung eingesetzt hat, könnte ein Angreifer eine Reihe von Angriffen durchführen, darunter die Ausführung von Code, die Deaktivierung der Sicherheitsüberwachung, die Aufzählung virtueller Instanzen innerhalb einer privaten Cloud und mehr.

“Ein entfernter Angreifer könnte diese Schwachstelle ausnutzen, um die Kontrolle über ein betroffenes System zu übernehmen”, sagte die Cybersecurity and Infrastructure Agency (CISA) in einer gleichzeitigen Warnung zu dem Fehler.

Unternehmen wird dringend empfohlen, auf die neueste Version 1.0.2 der VMware Carbon Black Cloud Workload Appliance zu aktualisieren, die einen Fix enthält.

Anwender sollten außerdem den Zugriff auf die lokale Verwaltungsoberfläche der Appliance auf diejenigen beschränken, die ihn benötigen, empfiehlt VMware.

Egor Dimitrenko von Positive Technologies wurde für die Entdeckung der Schwachstelle verantwortlich gemacht.

Die Sicherheitslücke ist nur das jüngste kritische Problem, das VMware angegangen ist. So hat VMware im Februar drei Schwachstellen in seiner Virtual-Machine-Infrastruktur für Rechenzentren gepatcht, darunter einen RCE-Fehler (Remote Code Execution) in seiner Management-Plattform vCenter Server. Die Schwachstelle könnte es Angreifern ermöglichen, den externen Perimeter eines Unternehmensrechenzentrums zu durchbrechen oder bereits auf einem System installierte Backdoors zu nutzen, um andere verwundbare Punkte für den Netzwerkzugang zu finden und die betroffenen Systeme zu übernehmen.

Haben Sie sich schon einmal gefragt, was in Untergrund-Cybercrime-Foren vor sich geht? Finden Sie es am 21. April um 14 Uhr ET während einer KOSTENLOSEN Threatpost-Veranstaltung mit dem Titel “Underground Markets: A Tour of the Dark Economy”. Experten nehmen Sie mit auf eine Führung durch das Dark Web, einschließlich der Frage, was zum Verkauf steht, wie viel es kostet, wie Hacker zusammenarbeiten und welche neuesten Tools für Hacker verfügbar sind. Registrieren Sie sich hier für die LIVE-Veranstaltung am Mittwoch, 21. April.

Einige Teile dieses Artikels stammen aus:
threatpost.com