VMware har udsendt en advarsel om en kritisk og ikke-patchet sårbarhed, spores som CVE-2023-34060, i sin Cloud Director-platform. fejlen, med en sværhedsgrad på 9.8 (CVSS), udgør en betydelig risiko ved at tillade en ondsindet aktør at omgå godkendelsesbeskyttelse. Forekomster opgraderet til version 10.5 fra en ældre iteration er særligt sårbare. Virksomheden fremhæver det på en opgraderet version, en hacker med netværksadgang kan omgå login-begrænsninger på bestemte porte, udgør et alvorligt sikkerhedsproblem.
Oplysninger om CVE-2023-34060-sårbarheden
VMware har identificeret, at sårbarheden påvirker instanser, der er opgraderet til Cloud Director Appliance 10.5 fra tidligere versioner. Konkret, en ondsindet aktør med netværksadgang kan udnytte fejlen til at omgå login-restriktioner på porte 22 (ssh) eller 5480 (apparatstyringskonsol). Især, denne bypass gælder ikke for havn 443 (VCD udbyder og lejer login). Virksomheden understreger, at en ny installation af Cloud Director Appliance 10.5 er ikke modtagelig for denne særlige bypass.
Æren for at opdage og rapportere denne kritiske fejl går til Dustin Hartle fra Ideal Integrations, en IT-løsningsleverandør. VMware anerkender den proaktive rapportering, fremhæver samarbejdsbestræbelserne inden for cybersikkerhedssamfundet for at identificere og adressere sårbarheder omgående.
Nuværende status for CVE-2023-34060 og afbødende foranstaltninger
Fra nu af, VMware har ikke udgivet en rettelse til CVE-2023-34060, men har givet en løsning i form af et shell-script (“WA_CVE-2023-34060.sh”). vigtigere, implementering af denne midlertidige afbødning nødvendiggør ikke nedetid og har ingen negativ indvirkning på funktionaliteten af Cloud Director-installationer. Denne hurtige reaktion har til formål at give brugerne mulighed for at tage øjeblikkelige skridt for at sikre deres miljøer, mens de venter på en omfattende løsning fra VMware.
Denne udvikling følger tæt i hælene på, at VMware adresserer en anden kritisk fejl (CVE-2023-34048, CVSS-score: 9.8) i vCenter Server, der havde potentialet til fjernudførelse af kode på berørte systemer. Gentagelsen af kritiske sårbarheder understreger den fortsatte betydning af robust cybersikkerhedspraksis og behovet for, at organisationer forbliver på vagt med at sikre deres virtualiserede miljøer.
Konklusion
VMware Cloud Director-brugere opfordres til at tage øjeblikkelig handling for at implementere den angivne løsning, i betragtning af sværhedsgraden af CVE-2023-34060. Sikkerhedsforskernes samarbejde, som demonstreret af Dustin Hartles opdagelse, understrege det fælles ansvar for at opretholde integriteten og sikkerheden af virtualiseringsplatforme.