Investigadores exploran detalles de VMware crítico …



La vulnerabilidad de vCenter, parcheada el 9 de abril, podría dar a un intruso acceso a credenciales administrativas en tres pasos.

Los investigadores han publicado los detalles de una investigación sobre CVE-2020-3952, una vulnerabilidad importante en vCenter de VMware que fue revelada y parcheada el 9 de abril. La falla recibió una puntuación CVSS de 10.

CVE-2020-3952 existe en VMware&#39s Listing Support (vmdir), que forma parte de VMware vCenter Server, una plataforma de administración centralizada para hosts virtualizados y máquinas virtuales. A través de vCenter Server, la empresa dice, un administrador puede administrar cientos de cargas de trabajo. La plataforma utiliza el inicio de sesión único (SSO), que incluye vmdir, Security Token Provider, un servidor de administración y vCenter Lookup Support. Vmdir también se united states para la administración de certificados para las cargas de trabajo que maneja vCenter.

Cuando VMware reveló la vulnerabilidad, dijo que vmdir «no implementa correctamente los controles de acceso». Un atacante con acceso de red al puerto 389 en una implementación de vmdir afectada podría potencialmente robar información altamente confidencial, como credenciales de cuenta administrativa, que podría usarse para acceder a un vCenter Server u otro servicio que depende de vmdir para la autenticación. Al notar que faltaban detalles técnicos, dos investigadores de Guardicore decidieron profundizar en la vulnerabilidad.

«Queríamos comprender mejor sus riesgos y ver cómo un atacante podría explotarlos, así que comenzamos a investigar los cambios en el parche recomendado por VMware», que es vCenter Equipment 6.7 Update 3f, explican los investigadores JJ Lehmann y Ofri Ziv en un Publicación de weblog sobre su análisis. Aprendieron que un atacante no autenticado, con nada más que acceso de red a vmdir, podría agregar una cuenta de administrador al vCenter Directory. Implementaron una prueba de concepto para el exploit para demostrar una toma remota de toda la implementación de vSphere.

La falla crítica está habilitada por dos problemas en el código de manejo LDAP heredado de vmdir. Uno de estos es un mistake en la función VmDirLegacyAccessCheck, que hace que devuelva «acceso otorgado» cuando fallan las verificaciones de permisos. El segundo es un defecto de diseño de seguridad que otorga privilegios de root a una sesión LDAP sin token, bajo el supuesto de que la solicitud period interna. El servidor asume que las solicitudes que faltan un token provienen del interior del sistema, dicen, y como resultado se les debe permitir que continúen.

Esta vulnerabilidad afecta a todas las instancias de vCenter Server 6.7 y controladores de servicios de plataforma externos 6.7 que se actualizaron desde una versión anterior como 6. o 6.5. Las instalaciones limpias no se ven afectadas.

Leer más detalles aquí.

Rapid Hits de Darkish Looking at ofrece una breve sinopsis y un resumen de la importancia de las noticias de última hora. Para obtener más información de la fuente authentic de la noticia, siga el enlace proporcionado en este artículo. Ver biografía completa

Más suggestions





Enlace a la noticia initial