Уязвимость в продуктах VMware позволяет скомпрометировать систему

0

Для критической уязвимости в продуктах VMware представлено временное исправление.


Компания VMware выпустила временное исправление для критической уязвимости в своих продуктах, позволяющей злоумышленникам захватить контроль над системой.

Как сообщается в уведомлении безопасности, «злоумышленник с сетевым доступом к административному конфигуратору через порт 8443 и действительным паролем для учетной записи администратора конфигуратора может запускать на системе команды с безграничными привилегиями».

CVE-2020-4006 представляет собой уязвимость внедрения команд в VMware Workspace One Access, Access Connector, Identity Manager и Identity Manager Connector. По шкале оценивания опасности CVSS уязвимость получила 9,1 балла из максимальных 10.

Уязвимость затрагивает следующие продукты:

  • VMware Workspace One Access (версии 20.01 и 20.10 для Linux и Windows);

  • VMware Workspace One Access Connector (версии 20.10, 20.01.0.0, и 20.01.0.1 для Windows);

  • VMware Identity Manager (версии 3.3.1, 3.3.2, и 3.3.3 для Linux и Windows);

  • VMware Identity Manager Connector (версии 3.3.1, 3.3.2 для Linux и 3.3.1, 3.3.2, 3.3.3 для Windows);

  • VMware Cloud Foundation (версии 4.x для Linux и Windows);

  • vRealize Suite Lifecycle Manager (версии 8.x для Linux и Windows).

Хотя выпущенное исправление является временным, дата выхода окончательного патча пока не уточняется. Также неизвестно, эксплуатируется ли уязвимость в реальных атаках. Как уточняет VMware, временное исправление применимо только к службе административного конфигуратора, размещенной на порту 8443.

После установки временного исправления управляемые конфигуратором изменения настроек будут невозможны. Если требуется внести изменения, сначала нужно отменить исправление, а после изменений применить снова.

Источник