VMware hat eine Warnung vor einer kritischen und ungepatchten Sicherheitslücke herausgegeben, verfolgt als CVE-2023-34060, in seiner Cloud Director-Plattform. Der Fehler, mit einem Schweregrad von 9.8 (CVSS-), stellt ein erhebliches Risiko dar, da ein böswilliger Akteur den Authentifizierungsschutz umgehen kann. Instanzen wurden auf Version aktualisiert 10.5 aus einer älteren Iteration sind besonders anfällig. Das Unternehmen hebt dies in einer aktualisierten Version hervor, Ein Angreifer mit Netzwerkzugriff kann Anmeldebeschränkungen für bestimmte Ports umgehen, stellt ein ernstes Sicherheitsrisiko dar.
Details zur Sicherheitslücke CVE-2023-34060
VMware hat festgestellt, dass die Sicherheitslücke Instanzen betrifft, die auf die Cloud Director Appliance aktualisiert wurden 10.5 aus früheren Versionen. Speziell, Ein böswilliger Akteur mit Netzwerkzugriff kann die Schwachstelle ausnutzen, um Anmeldebeschränkungen an Ports zu umgehen 22 (ssh) oder 5480 (Appliance-Verwaltungskonsole). Vor allem, Diese Umgehung gilt nicht für den Port 443 (VCD-Anbieter und Mieter-Login). Das Unternehmen betont, dass es sich um eine Neuinstallation der Cloud Director Appliance handelt 10.5 ist für diesen speziellen Bypass nicht anfällig.
Der Dank für die Entdeckung und Meldung dieses kritischen Fehlers geht an Dustin Hartle von Ideal Integrations, ein Anbieter von IT-Lösungen. VMware erkennt die proaktive Berichterstattung an, Hervorhebung der gemeinsamen Bemühungen innerhalb der Cybersicherheits-Community, Schwachstellen umgehend zu erkennen und zu beheben.
Aktueller Status von CVE-2023-34060 und Abhilfemaßnahmen
Ab jetzt, VMware hat keinen Fix für CVE-2023-34060 veröffentlicht, sondern einen Workaround in Form eines Shell-Skripts bereitgestellt (“WA_CVE-2023-34060.sh”). Wichtig, Die Implementierung dieser vorübergehenden Abhilfe erfordert keine Ausfallzeiten und hat keine nachteiligen Auswirkungen auf die Funktionalität von Cloud Director-Installationen. Diese schnelle Reaktion zielt darauf ab, Benutzern die Möglichkeit zu geben, sofort Maßnahmen zur Sicherung ihrer Umgebungen zu ergreifen, während sie auf eine umfassende Lösung von VMware warten.
Diese Entwicklung folgt unmittelbar darauf, dass VMware einen weiteren kritischen Fehler behoben hat (CVE-2023-34048, CVSS-Score: 9.8) in vCenter Server, der das Potenzial für eine Remote-Codeausführung auf betroffenen Systemen hatte. Das Wiederauftreten kritischer Schwachstellen unterstreicht die anhaltende Bedeutung robuster Cybersicherheitspraktiken und die Notwendigkeit für Unternehmen, bei der Sicherung ihrer virtualisierten Umgebungen wachsam zu bleiben.
Abschluss
Benutzer von VMware Cloud Director werden dringend gebeten, sofort Maßnahmen zu ergreifen, um die bereitgestellte Problemumgehung zu implementieren, unter Berücksichtigung des Schweregrads von CVE-2023-34060. Die gemeinsamen Bemühungen von Sicherheitsforschern, wie die Entdeckung von Dustin Hartle zeigt, unterstreichen die gemeinschaftliche Verantwortung für die Aufrechterhaltung der Integrität und Sicherheit von Virtualisierungsplattformen.