VMware ha emesso un avviso su una vulnerabilità critica e senza patch, tracciato come CVE-2023-34060, nella sua piattaforma Cloud Director. Il difetto, con un punteggio di gravità di 9.8 (CVSS), pone un rischio significativo consentendo a un utente malintenzionato di eludere le protezioni di autenticazione. Istanze aggiornate alla versione 10.5 da un'iterazione precedente sono particolarmente vulnerabili. L'azienda lo evidenzia su una versione aggiornata, un utente malintenzionato con accesso alla rete può ignorare le restrizioni di accesso su porte specifiche, presentando un serio problema di sicurezza.
Dettagli della vulnerabilità CVE-2023-34060
VMware ha identificato che la vulnerabilità interessa le istanze aggiornate a Cloud Director Appliance 10.5 dalle versioni precedenti. In particolare, un utente malintenzionato con accesso alla rete può sfruttare la falla per eludere le restrizioni di accesso sulle porte 22 (SSH) o 5480 (console di gestione dell'appliance). In particolare, questo bypass non si applica al porto 443 (Accesso al provider e al tenant VCD). L'azienda sottolinea che è prevista una nuova installazione di Cloud Director Appliance 10.5 non è suscettibile a questo particolare bypass.
Il merito di aver scoperto e segnalato questo difetto critico va a Dustin Hartle di Ideal Integrations, un fornitore di soluzioni IT. VMware riconosce il reporting proattivo, evidenziando gli sforzi di collaborazione all’interno della comunità della sicurezza informatica per identificare e affrontare tempestivamente le vulnerabilità.
Stato attuale di CVE-2023-34060 e misure di mitigazione
Al momento, VMware non ha rilasciato una correzione per CVE-2023-34060 ma ha fornito una soluzione alternativa sotto forma di script di shell (“WA_CVE-2023-34060.sh”). È importante sottolineare che, l'implementazione di questa mitigazione temporanea non richiede tempi di inattività e non ha effetti negativi sulla funzionalità delle installazioni di Cloud Director. Questa risposta rapida mira a consentire agli utenti di adottare misure immediate per proteggere i propri ambienti in attesa di una soluzione completa da VMware.
Questo sviluppo segue da vicino la risoluzione di un altro difetto critico da parte di VMware (CVE-2023-34048, Punteggio CVSS: 9.8) in vCenter Server che aveva il potenziale per l'esecuzione di codice remoto sui sistemi interessati. Il ripetersi di vulnerabilità critiche sottolinea l’importanza costante di solide pratiche di sicurezza informatica e la necessità per le organizzazioni di rimanere vigili nel proteggere i propri ambienti virtualizzati.
Conclusione
Gli utenti di VMware Cloud Director sono invitati a intraprendere azioni immediate per implementare la soluzione alternativa fornita, considerando la gravità di CVE-2023-34060. Gli sforzi collaborativi dei ricercatori sulla sicurezza, come dimostrato dalla scoperta di Dustin Hartle, sottolineare la responsabilità comune di mantenere l’integrità e la sicurezza delle piattaforme di virtualizzazione.