云计算和虚拟化技术巨头VMware周二紧急发布了一个紧急补丁,以解决影响其Cloud Director Appliance产品的身份验证绕过漏洞。
该漏洞标记为 CVE-2023-34060,CVSS 严重性评分为 9.8(满分 10),可以被具有设备网络访问权限的恶意攻击者利用,在某些端口上进行身份验证时绕过登录限制。
该公司的安全响应团队表示,代码缺陷会影响 VMware Cloud Director Appliance (VCD Appliance),特别是在该设备已从旧版本升级到版本 10.5 的情况下。
根据记录该问题的 重要公告,“在新安装的 VMware Cloud Director Appliance 10.5 中,不存在旁路” 。
该公司表示,该漏洞源自底层 Photon 操作系统,但强调其他设备不会受到身份验证绕过错误的影响。
VMware 建议使用 Cloud Director Appliance 的企业遵循其记录的指南来缓解该问题。
目的此知识库文章将解决在从早期版本的 VMware Cloud Director 升级后的 VMware Cloud Director 10.5.0 设备部署中发现的身份验证绕过漏洞。常见漏洞和暴露项目 ( https://cve.mitre.org ) 已为此问题分配了标识符 CVE-2023-34060。 VMware 发布了 VMware 安全公告VMSA-2023-0026,以帮助客户了解该问题以及哪种升级路径可以解决该问题。 本文列出了在 VMware Cloud Director 修补程序发布之前的解决方法。 影响/风险此解决方法适用于受影响的 VMware Cloud Director 10.5.0 版本。
解决这是 VMware Cloud Director 10.5.0 中的一个已知问题。
解决方法如果您正在运行基于设备的服务器组,并且该服务器组已从以前版本的 Cloud Director 升级,建议您运行下面详细介绍的脚本。 笔记:
虽然该脚本将在进行任何更改之前执行验证,但如果您希望手动验证您的 Cell 是否暴露于该漏洞,您可以运行以下命令: egrep '未知|足够|use_first_pass|可选 pam_sss' /etc/pam.d/system* 如果您收到上述命令的任何输出,则需要执行该脚本。(下面的示例输出) 执行以下步骤:
受影响的 Appliance Cell 的脚本输出: 如果需要更新系统帐户文件
未受影响/已修补的 Appliance Cell 的脚本输出: 如果需要更新系统帐户文件
|
原文始发于微信公众号(河南等级保护测评):VMware Cloud Director 设备中发现严重身份验证绕过漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论