CVE-2021-22048 ist eine Sicherheitslücke mit hohem Schweregrad bei der Rechteausweitung im IWA-Mechanismus von VMware vCenter Server, was auch die hybride Plattform Cloud Foundation betrifft. Acht Monate nach Offenlegung der Schwachstelle, Das Unternehmen hat einen Patch für eine der betroffenen Versionen veröffentlicht.
Gemäß der ursprünglichen CVE-Beschreibung, der vCenter Server enthält eine Schwachstelle bei der Rechteausweitung im IWA (Integrierte Windows-Authentifizierung) Authentifizierungsmechanismus. Wie die Schwachstelle ausgenutzt werden kann, Ein Bedrohungsakteur mit nicht-administrativem Zugriff auf vCenter Server könnte die Lücke nutzen, um Berechtigungen auf eine Gruppe mit höheren Berechtigungen zu erhöhen.
Teilweise Fehlerbehebung verfügbar für CVE-2021-22048
CVE-2021-22048 betrifft mehrere vCenter Server-Versionen, aber ein Update wurde nur für vCenter Server veröffentlicht 7.0 Update 3f. Mit anderen Worten, Der Fix ist nur für Server verfügbar, auf denen die neueste Version ausgeführt wird (mehr Informationen über die Freisetzung).
Wann die Schwachstelle zuerst gemeldet wurde, Das Unternehmen entwickelte eine Problemumgehung, bei der die Konfiguration der SSO-Identitätsquelle von IWA auf eine der folgenden Optionen umgestellt wurde:
- Active Directory über LDAPs-Authentifizierung;
- Identitätsanbieterverbund für AD FS (vSphere 7.0 nur).
CVE-2021-22005 ist ein Beispiel für eine weitere gefährliche Sicherheitslücke in vCenter. Der schwerwiegende Status der Schwachstelle basierte auf der Tatsache, dass jeder, der vCenter Server über das Netzwerk erreichen konnte, um Zugriff zu erhalten, das Problem missbrauchen konnte, unabhängig von den Konfigurationseinstellungen von vCenter Server. Dazu gehörten auch Ransomware-Bedrohungsakteure, Sicherheitsforscher wiesen darauf hin.