VMware heeft een waarschuwing afgegeven over een kritieke en niet-gepatchte kwetsbaarheid, bijgehouden als CVE-2023-34060, in zijn Cloud Director-platform. De fout, met een ernstscore van 9.8 (CVSS), vormt een aanzienlijk risico doordat een kwaadwillende actor de authenticatiebeveiligingen kan omzeilen. Instanties geüpgraded naar versie 10.5 uit een oudere versie zijn bijzonder kwetsbaar. Het bedrijf benadrukt dat in een geüpgradede versie, een aanvaller met netwerktoegang kan inlogbeperkingen op specifieke poorten omzeilen, een ernstig veiligheidsprobleem vormen.
Details van het beveiligingslek CVE-2023-34060
VMware heeft vastgesteld dat de kwetsbaarheid gevolgen heeft voor instances die zijn geüpgraded naar Cloud Director Appliance 10.5 uit eerdere versies. specifiek, een kwaadwillende actor met netwerktoegang kan de fout misbruiken om inlogbeperkingen op poorten te omzeilen 22 (ssh) of 5480 (console voor apparaatbeheer). Opmerkelijk, deze bypass geldt niet voor poort 443 (VCD-provider en huurderaanmelding). Het bedrijf benadrukt dat er sprake is van een nieuwe installatie van Cloud Director Appliance 10.5 is niet gevoelig voor deze specifieke bypass.
De eer voor het ontdekken en rapporteren van deze kritieke fout gaat naar Dustin Hartle van Ideal Integrations, een leverancier van IT-oplossingen. VMware erkent de proactieve rapportage, waarbij de gezamenlijke inspanningen binnen de cyberbeveiligingsgemeenschap worden benadrukt om kwetsbaarheden snel te identificeren en aan te pakken.
Huidige status van CVE-2023-34060 en verzachtende maatregelen
Vanaf nu, VMware heeft geen oplossing uitgebracht voor CVE-2023-34060, maar heeft wel een oplossing geboden in de vorm van een shellscript (“WA_CVE-2023-34060.sh”). Belangrijk, het implementeren van deze tijdelijke beperking vereist geen downtime en heeft geen nadelige gevolgen voor de functionaliteit van Cloud Director-installaties. Deze snelle reactie is bedoeld om gebruikers in staat te stellen onmiddellijk stappen te ondernemen om hun omgeving te beveiligen, in afwachting van een alomvattende oplossing van VMware.
Deze ontwikkeling volgt nauw op de hielen van VMware die een andere kritieke fout aanpakt (CVE-2023-34048, CVSS-score: 9.8) in vCenter Server die de mogelijkheid had om externe code uit te voeren op getroffen systemen. De herhaling van kritieke kwetsbaarheden benadrukt het voortdurende belang van robuuste cyberbeveiligingspraktijken en de noodzaak voor organisaties om waakzaam te blijven bij het beveiligen van hun gevirtualiseerde omgevingen..
Conclusie
Gebruikers van VMware Cloud Director worden dringend verzocht onmiddellijk actie te ondernemen om de geboden oplossing te implementeren, gezien de ernst van CVE-2023-34060. De gezamenlijke inspanningen van beveiligingsonderzoekers, zoals blijkt uit de ontdekking van Dustin Hartle, onderstrepen de gemeenschappelijke verantwoordelijkheid om de integriteit en veiligheid van virtualisatieplatforms te behouden.