PoC 漏洞利用现在可用于 VMware Cloud Foundation RCE 和 NSX Manager

admin 2022年10月30日00:10:57评论84 views字数 773阅读2分34秒阅读模式

PoC 漏洞利用现在可用于 VMware Cloud Foundation RCE 和 NSX Manager

概念验证利用代码现在可用于预授权中的远程代码执行 (RCE) 漏洞,该漏洞允许攻击者在未修补的Cloud Foundation 和 NSX Manager设备上以 root 权限远程执行任意代码。
该漏洞 (CVE-2021-39144) 位于两个 VMware 产品使用的XStream 开源库中,并且被 VMware 分配了接近 9.8 分的 CVSSv3 基础分数(满分 10 分)。
未经身份验证的威胁参与者可以远程利用此漏洞执行不需要用户交互的低复杂度攻击。
VMware 已经发布了安全更新,以解决 MDSec 的 Sina Kheirkhah 和 Source Incite 的 Steven Seeley 周二报告的 CVE-2021-39144 漏洞。
此外,由于问题的严重性,该公司还为一些 不支持的产品提供了补丁。
同一天,Kheirkhah 还在 Seeley 的博客上发布 了概念验证 (PoC ) 漏洞利用代码和技术漏洞分析。

PoC 漏洞利用现在可用于 VMware Cloud Foundation RCE 和 NSX Manager

PoC 漏洞利用现在可用于 VMware Cloud Foundation RCE 和 NSX Manager

博客全文地址https://srcincite.io/blog/2022/10/25/eat-what-you-kill-pre-authenticated-rce-in-vmware-nsx-manager.html
攻击者可以发送带有动态代理的特制有效载荷,并在 root 的上下文中触发远程代码执行。
PoC 漏洞利用现在可用于 VMware Cloud Foundation RCE 和 NSX Manager
VMware 还为无法立即部署安全更新以修补其设备的管理员共享了一种 解决方法。
根据单独的支持文档中描述的步骤,管理员必须通过 SSH 和 sudo 登录到其 Cloud Foundation 环境中的每个 SDDC 管理虚拟机到 root 帐户。
接下来,他们必须通过应用 NSX for vSphere (NSX-V) 热补丁将 XStream 库更新到版本 1.4.19,以消除攻击媒介。

原文始发于微信公众号(网络研究院):PoC 漏洞利用现在可用于 VMware Cloud Foundation RCE 和 NSX Manager

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月30日00:10:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PoC 漏洞利用现在可用于 VMware Cloud Foundation RCE 和 NSX Managerhttps://cn-sec.com/archives/1380441.html

发表评论

匿名网友 填写信息