CVE-2020-3992は、ESXiハイパーバイザー製品におけるVMwareの脆弱性です. この脆弱性は重大と評価されており、リモートでコードが実行される可能性があります.
CVE-2020-3992の詳細
による 公式説明:
VMwareESXiで使用されるOpenSLP (7.0 ESXi_7.0.1-0.0.16850804より前, 6.7 ESXi670-202010401-SGより前, 6.5 ESXi650-202010401-SGより前) 解放後使用の問題があります. ポートにアクセスできる管理ネットワークに存在する悪意のあるアクター 427 ESXiマシンでは、OpenSLPサービスで解放後使用をトリガーして、リモートでコードが実行される可能性があります。.
VMwareが10月に発行する以前のパッチに注意する必要があります 20 欠陥を完全に修正しませんでした. その理由は、影響を受けた特定のバージョンが最初の更新で対処されなかったためです.
この脆弱性は、VMwareESXiのOpenSLP機能で発見されました. ESXiは、ソフトウェアを利用してプロセッサをパーティション分割するハイパーバイザーです。, メモリー, 保管所, およびネットワークリソースを複数のVMに (仮想マシン). 各VMは独自のオペレーティングシステムとアプリを実行します. VMwareが説明したように, 「「VMware ESXiは、ハードウェアを効果的にパーティション化して、アプリケーションを統合し、コストを削減します. 効率的なアーキテクチャの業界リーダーです, 信頼性の基準を設定する, パフォーマンス, とサポート.」
OpenSLPとは何ですか? これは、システムがネットワーク上で使用できるサービスを検出できるようにするオープンスタンダードのプロトコルです。.
CVE-2020-3992の脆弱性は、ESXiでのOpenSLPの実装が原因で発生します, 解放後の使用を引き起こす (UAF) 問題. UAFの脆弱性は通常、プログラムの操作中に動的メモリが誤って使用されることに起因します。. すなわち, プログラムがメモリ位置を解放した後、メモリへのポインタをクリアしない場合, 攻撃者はバグを悪用する可能性があります.
CVE-2020-3992, 特に, ポートへのアクセスでハッカーを助けることができます 427 ESXiマシン上の管理ネットワークを使用して、OpenSLPでユーザーアフターフリーの問題をトリガーします。. これにより、リモートでコードが実行される可能性があります, VMwareは警告しました.
5月, 同社は、VMwareCloudDirectorの別の深刻なリモートコード実行の脆弱性に対処しました. として追跡 CVE-2020-3956, この欠陥によってトリガーされたコードインジェクションにより、認証された攻撃者が悪意のあるトラフィックをCloudDirectorに送信できるようになりました. これにより、任意のコードが実行される可能性があります.