解决了 carbon black cloud workload设备中的一个严重漏洞,该漏洞可能使攻击者在利用易受攻击的服务器后绕过身份验证。
carbon black cloud workload是一个linux,旨在保护虚拟化环境中运行的工作负载。
它还捆绑了端点保护功能,包括端点检测和响应(edr),下一代防病毒软件以及实时威胁搜寻。此安全漏洞影响vmware carbon black cloud workload设备版本1.0.1和更早版本。
管理界面可用于
攻击者可以通过操纵管理接口url来获取有效的身份验证令牌,从而利用跟踪为cve-2021-21982的安全漏洞。
然后,使用此身份验证令牌,恶意参与者可以访问未打补丁的vmware carbon black cloud workload设备的管理api。
成功利用安全漏洞,攻击者可以查看和修改管理配置设置。
在低复杂度攻击中,攻击者可以远程利用cve-2021-21982,而无需身份验证或用户交互。
vmware将该安全漏洞评估为严重程度,将其cvssv3基本得分定为9.1 / 10。
漏洞是由positive technologies网络安全研究员egor dimitrenko发现并秘密报告给vmware的。
缓解措施也可用
vmware还为无法立即修补其vmware carbon black cloud workload设备的管理员发布了缓解信息。
根据公司的建议,删除对设备本地管理界面的远程访问足以删除攻击媒介。
该公司表示:“ vmware最佳做法建议实施网络控制,以限制对设备本地管理界面的访问。”
“产品的常规操作不需要对此接口进行不受限制的网络访问。”
vmware修补了dimitrenko在vrealize operations it运营管理平台中发现的另外两个漏洞。
当链接在一起时,这两个错误会导致易受攻击的vrealize operations服务器上的预认证远程代码执行(rce)。
未经允许不得转载:尊龙游戏旗舰厅官网 » vmware修复了数据中心安全软件中的身份验证绕过