Jetzt patchen! Es könnten Attacken auf VMware Cloud Foundation bevorstehen
Für eine kritische Sicherheitslücke in Cloud Foundation von VMware ist Exploit-Code in Umlauf.
Admins von VMware-Software sollten die hybride Cloud-Plattform Cloud Foundation zum Hosten von Firmen-Apps zeitnah aktualisieren: Da Code zum Ausnutzen der Lücke öffentlich ist [1], könnten Angreifer Systeme attackieren.
Root-Schwachstelle
Die Sicherheitslücke (CVE-2021-39144) ist als „kritisch“ eingestuft. Attacken sollen aus der Ferne, ohne Authentifizierung und ohne die Mithilfe von Opfern möglich sein. Am Ende könnten Angreifer Schadcode mit Root-Rechten ausführen. In so einem Fall gelten System in der Regel als vollständig kompromittiert.
Der Fehler findet sich in der Open-Source-Bibliothek XStream, die in Clound Foundation zum Einsatz kommt. Von der Lücke soll Cloud Foundation (NSX-V) 3.11 bedroht sein. Ein Sicherheitspatch ist verfügbar [2]. Weil die Schwachstelle so gefährlich ist, hat VMware sogar ein Update für das nicht mehr im Support befindliche VMware NSX Data Center for vSphere 6.4.14 veröffentlicht [3].
Um Attacken einzuleiten, müssten Angreifer lediglich eine präparierte XStream-Marshalling-Payload mit einem dynamischen Proxy an verwundbare Instanzen senden.
CVE-Nummer korrigiert.
(des [4])
URL dieses Artikels:
https://www.heise.de/-7324777
Links in diesem Artikel:
[1] https://srcincite.io/blog/2022/10/25/eat-what-you-kill-pre-authenticated-rce-in-vmware-nsx-manager.html
[2] https://www.heise.de/news/Sicherheitsupdate-Kritische-Schadcode-Luecke-in-VMware-Cloud-Foundation-7320805.html
[3] https://docs.vmware.com/en/VMware-NSX-Data-Center-for-vSphere/6.4.14/rn/vmware-nsx-data-center-for-vsphere-6414-release-notes/index.html
[4] mailto:des@heise.de
Copyright © 2022 Heise Medien