Alert!

VMware: Workaround behebt kritische Cloud-Director-Lücke

Durch ein fehlerhaftes Upgrade stand die Anmeldung über die SSH- und Management-Konsole zu weit offen. VMware liefert eine Übergangslösung.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 2 Min.

In VMware Cloud Director (VCD) klafft eine Sicherheitslücke, die Angriffe über das Netzwerk ohne vorherige Anmeldung ermöglicht. Wer die Appliance seit einiger Zeit einsetzt und von einer älteren Version auf 10.5 aktualisiert hat, sollte den von VMware vorgestellten Workaround ausführen; Neuinstallationen ab Version 10.5. sowie Versionen mit der Nummer 10.4 oder kleiner sind jedoch nicht von dem Bug betroffen.

Durch unsichere PAM-Optionen im sssd, dem "System Security Services Daemon", können Angreifer, die Netzwerkzugriff auf die TCP-Ports 22 (SSH) oder 5480 (VMware Appliance-Konsole) haben, die Anmeldung am Cloud Director umgehen und diesen somit fernsteuern. Die Web-GUI des VCD ist jedoch nicht löchrig. VMware schätzt den Fehler mit der CVE-ID CVE-2023-34060 als kritisch ein und vergibt eine CVSSv3-Punktzahl von immerhin 9.8/10.

Die Sicherheitslücke beruht auf einem Fehler in Photon OS, dem VMWare-eigenen Minimal-Linux. In einem technischen Artikel nennt VMware einen wirksamen Workaround, der jedoch einige Handarbeiten erfordert. So müssen Admins zunächst ermitteln, ob ihre Installation betroffen ist und dann ein bereitgestelltes Skript ausführen. Dieses verändert die Konfigurationsdateien unter /etc/pam.d und schließt die Lücke.

VMware Cloud Director hatte in der Vergangenheit mit einer Code-Injection-Schwachstelle zu kämpfen, hat im Vergleich zu anderen Produkten des Virtualisierungsspezialisten wie etwa Workspace ONE oder den VMWare Tools jedoch wenige gemeldete Sicherheitsprobleme.

(cku)