zurück zum Artikel

Jetzt patchen! Es könnten Attacken auf VMware Cloud Foundation bevorstehen

Dennis Schirrmacher

(Bild: JLStock/Shutterstock.com)

Für eine kritische Sicherheitslücke in Cloud Foundation von VMware ist Exploit-Code in Umlauf.

Admins von VMware-Software sollten die hybride Cloud-Plattform Cloud Foundation zum Hosten von Firmen-Apps zeitnah aktualisieren: Da Code zum Ausnutzen der Lücke öffentlich ist [1], könnten Angreifer Systeme attackieren.

Die Sicherheitslücke (CVE-2021-39144) ist als „kritisch“ eingestuft. Attacken sollen aus der Ferne, ohne Authentifizierung und ohne die Mithilfe von Opfern möglich sein. Am Ende könnten Angreifer Schadcode mit Root-Rechten ausführen. In so einem Fall gelten System in der Regel als vollständig kompromittiert.

Der Fehler findet sich in der Open-Source-Bibliothek XStream, die in Clound Foundation zum Einsatz kommt. Von der Lücke soll Cloud Foundation (NSX-V) 3.11 bedroht sein. Ein Sicherheitspatch ist verfügbar [2]. Weil die Schwachstelle so gefährlich ist, hat VMware sogar ein Update für das nicht mehr im Support befindliche VMware NSX Data Center for vSphere 6.4.14 veröffentlicht [3].

Um Attacken einzuleiten, müssten Angreifer lediglich eine präparierte XStream-Marshalling-Payload mit einem dynamischen Proxy an verwundbare Instanzen senden.

Update

CVE-Nummer korrigiert.

(des [4])


URL dieses Artikels:
https://www.heise.de/-7324777

Links in diesem Artikel:
[1] https://srcincite.io/blog/2022/10/25/eat-what-you-kill-pre-authenticated-rce-in-vmware-nsx-manager.html
[2] https://www.heise.de/news/Sicherheitsupdate-Kritische-Schadcode-Luecke-in-VMware-Cloud-Foundation-7320805.html
[3] https://docs.vmware.com/en/VMware-NSX-Data-Center-for-vSphere/6.4.14/rn/vmware-nsx-data-center-for-vsphere-6414-release-notes/index.html
[4] mailto:des@heise.de