Kritischer Auth-Bypass-Fehler in VMWare-Sicherheitsprodukt für Rechenzentren gefunden

Cyber Security News

Eine kritische Schwachstelle in der VMware Carbon Black Cloud Workload Appliance könnte ausgenutzt werden, um die Authentifizierung zu umgehen und die Kontrolle über anfällige Systeme zu übernehmen.

Die als CVE-2021-21982 verfolgte Schwachstelle wird im CVSS-Scoring-System mit 9,1 von maximal 10 Punkten bewertet und betrifft alle Versionen des Produkts vor 1.0.1.

Carbon Black Cloud Workload ist ein Sicherheitsprodukt für Rechenzentren von VMware, das kritische Server und Workloads schützen soll, die auf vSphere, der Cloud-Computing-Virtualisierungsplattform des Unternehmens, gehostet werden.

“Eine URL auf der administrativen Schnittstelle der VMware Carbon Black Cloud Workload-Appliance kann manipuliert werden, um die Authentifizierung zu umgehen”, so VMware in seinem Advisory, wodurch ein Angreifer mit Netzwerkzugriff auf die Schnittstelle Zugriff auf die Administrations-API der Appliance erhalten kann.

[Blocked Image: https://thehackernews.com/images/-P7kvKFVSqWU/YGXEz3gk_tI/AAAAAAAA3uY/qiCyRaK_IA07iGtzVQCOTsnjHTYGR_gKgCLcBGAsYHQ/s728-e100/thn-728-2.png]

Mit dem Zugang kann ein böswilliger Akteur dann administrative Konfigurationseinstellungen einsehen und ändern, so das Unternehmen weiter.

Zusätzlich zur Veröffentlichung eines Fixes für CVE-2021-21982 hat VMware auch zwei separate Fehler in seiner vRealize Operations Manager-Lösung adressiert, die ein Angreifer mit Netzwerkzugriff auf die API ausnutzen könnte, um Server Side Request Forgery (SSRF)-Angriffe durchzuführen, um administrative Anmeldeinformationen zu stehlen (CVE-2021-21975) und Dateien an beliebige Orte auf dem zugrunde liegenden Photon-Betriebssystem zu schreiben (CVE-2021-21983).

Das Produkt dient in erster Linie der Überwachung und Optimierung der Leistung der virtuellen Infrastruktur und unterstützt Funktionen wie Workload-Balancing, Fehlerbehebung und Compliance-Management.

Egor Dimitrenko, ein Sicherheitsforscher bei Positive Technologies, wurde für die Meldung aller drei Schwachstellen verantwortlich gemacht.

[Blocked Image: https://thehackernews.com/images/-CTf1MSwldzQ/YGXEz6LA-PI/AAAAAAAA3uc/rCPCs1B8hBI5fgrMcRZGit_0hHWFhVsBQCLcBGAsYHQ/s728-e100/thn-728-3.png]

“Das Hauptrisiko besteht darin, dass Angreifer mit Administratorrechten die zweite Schwachstelle ausnutzen können – CVE-2021-21983 (eine Schwachstelle zum Schreiben beliebiger Dateien, Bewertung 7.2), die das Ausführen beliebiger Befehle auf dem Server ermöglicht”, so Dimitrenko. “Die Kombination von zwei Sicherheitslücken macht die Situation noch gefährlicher, da sie es einem nicht autorisierten Angreifer ermöglicht, die Kontrolle über den Server zu erlangen und sich seitlich innerhalb der Infrastruktur zu bewegen.”

VMware hat Patches für die vRealize Operations Manager Versionen 7.0.0, 7.5.0, 8.0.1, 8.1.1, 8.2.0 und 8.3.0 veröffentlicht. Das Unternehmen hat auch Workarounds veröffentlicht, um die mit den Schwachstellen verbundenen Risiken in Szenarien zu mindern, in denen der Patch nicht installiert werden kann oder nicht verfügbar ist.

Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com