freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

黑客可利用CVE-2020-3952入侵VMware vCenter Server
2020-04-13 15:56:13

VMware修复了一个超危信息泄露漏洞,该漏洞编号为CVE-2020-3952,攻击者可利用该漏洞入侵使用Directory Service(vmdir)的vCenter Server或其他服务。

CVE-2020-3952的CVSS v3评分为10,该漏洞存在于Windows系统和虚拟设备上的vCenter Server 6.7版本。

根据VMware发布的信息,该漏洞只能在从旧版本升级上来的vCenter Server上利用,直接安装的vCenter Server 6.7版本(嵌入式或外部PSC)不受影响。

随着6.7u3f版本的发布,VMware修复了该漏洞。

VMware vCenter Server中的vmdir是嵌入式或外部Platform Service Controller(PSC)的组成部分,vCenter Server使用vmdir进行身份认证。VMware在安全公告中表示,在特定情况下,vmdir没有正确地实现访问控制。VMware已经将该漏洞的严重程度评估为CVSS v3基础评分最高分10.0。

由于vmdir service在开始声明启用传统的ACL模式时会创建一个日志条目,VMware用户通过搜索日志中的vmdir条目可以判断自己是否受到影响。

以下是VMware提供的一条示例:

2020-04-06T17:50:41.860526+00:00 info vmdird t@139910871058176: ACLMODE: Legacy

VMware三月份发布安全更新修复Workstation,Fusion,Remote Console和Horizon Client中的高危提权漏洞和拒绝服务漏洞。

其中两个安全漏洞的编号分别为CVE-2020-3950和CVE-2020-3951。

CVE-2020-3950是个提权漏洞,源于不当使用setuid二进制文件,攻击者可利用该漏洞将权限提升至root。

CVE-2020-3951是个拒绝服务漏洞,源于Cortado Thinprint中的一个堆溢出问题。


本文源自Security Affairs;转载请注明出处。

# vmware
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者