CVE-2020-3992 er en VMware-sårbarhed i ESXi hypervisor-produkterne. Sårbarheden vurderes som kritisk og kan føre til fjernudførelse af kode.
CVE-2020-3992 i detaljer
Ifølge officiel beskrivelse:
OpenSLP som brugt i VMware ESXi (7.0 før ESXi_7.0.1-0.0.16850804, 6.7 før ESXi670-202010401-SG, 6.5 før ESXi650-202010401-SG) har et problem efter brug efter. En ondsindet aktør, der er bosiddende i ledelsesnetværket, og som har adgang til havn 427 på en ESXi-maskine kan muligvis udløse en brug-efter-fri i OpenSLP-tjenesten, hvilket resulterer i fjernudførelse af kode.
Det skal bemærkes, at den forrige patch VMware udstedes i oktober 20 fik ikke fejlen fuldstændigt. Årsagen er, at specifikke versioner, der blev berørt, ikke blev behandlet i den oprindelige opdatering.
Sårbarheden blev opdaget i OpenSLP-funktionen i VMware ESXi. ESXi er en hypervisor, der bruger software til partitioneringsprocessor, hukommelse, opbevaring, og netværksressourcer til flere virtuelle computere (virtuelle maskiner). Hver VM kører sit eget operativsystem og sine apps. Som forklaret af VMware, "VMware ESXi partitionerer effektivt hardware for at konsolidere applikationer og reducere omkostninger. Det er branchens førende inden for effektiv arkitektur, sætte standarden for pålidelighed, ydeevne, og støtte."
Hvad er OpenSLP? Det er en åben standardprotokol, der gør det muligt for systemer at finde tjenester, der kan bruges på netværket.
CVE-2020-3992 sårbarheden skyldes implementeringen af OpenSLP i ESXi, forårsager en brug-efter-fri (UAF) problem. UAF-sårbarheder stammer typisk fra forkert brug af dynamisk hukommelse under et programs drift. Mere specifikt, Hvis et program ikke rydder markøren til hukommelsen efter frigørelse af en hukommelsesplacering, en angriber kan udnytte fejlen.
CVE-2020-3992, især, kan hjælpe en hacker med adgang til port 427 af styringsnetværket på en ESXi-maskine for at udløse et bruger-efter-frit problem i OpenSLP. Dette kan føre til fjernkørsel af programkode, VMware advarede.
I maj, virksomheden adresserede en anden alvorlig sårbarhed med fjernudførelse af kode i VMware Cloud Director. Spores som CVE-2020-3956, fejlen udløste kodeinjektion, der tillod godkendte angribere at sende ondsindet trafik til Cloud Director. Dette kan derefter føre til vilkårlig eksekvering af kode.