VMware修复了一个超危信息泄露漏洞,该漏洞编号为CVE-2020-3952,攻击者可利用该漏洞入侵使用Directory Service(vmdir)的vCenter Server或其他服务。
CVE-2020-3952的CVSS v3评分为10,该漏洞存在于Windows系统和虚拟设备上的vCenter Server 6.7版本。
根据VMware发布的信息,该漏洞只能在从旧版本升级上来的vCenter Server上利用,直接安装的vCenter Server 6.7版本(嵌入式或外部PSC)不受影响。
随着6.7u3f版本的发布,VMware修复了该漏洞。
VMware vCenter Server中的vmdir是嵌入式或外部Platform Service Controller(PSC)的组成部分,vCenter Server使用vmdir进行身份认证。VMware在安全公告中表示,在特定情况下,vmdir没有正确地实现访问控制。VMware已经将该漏洞的严重程度评估为CVSS v3基础评分最高分10.0。
由于vmdir service在开始声明启用传统的ACL模式时会创建一个日志条目,VMware用户通过搜索日志中的vmdir条目可以判断自己是否受到影响。
以下是VMware提供的一条示例:
2020-04-06T17:50:41.860526+00:00 info vmdird t@139910871058176: ACLMODE: Legacy
VMware三月份发布安全更新修复Workstation,Fusion,Remote Console和Horizon Client中的高危提权漏洞和拒绝服务漏洞。
其中两个安全漏洞的编号分别为CVE-2020-3950和CVE-2020-3951。
CVE-2020-3950是个提权漏洞,源于不当使用setuid二进制文件,攻击者可利用该漏洞将权限提升至root。
CVE-2020-3951是个拒绝服务漏洞,源于Cortado Thinprint中的一个堆溢出问题。
本文源自Security Affairs;转载请注明出处。