VMware正在敦促用户卸载已弃用的增强型身份验证插件(EAP),因为在其中发现了一个任意身份验证中继漏洞CVE-2024-22245(CVSS评分:9.6)。
攻击者可能会欺骗安装了EAP的域用户,请求并中继任意Active Directory服务主体名称(SPN)的服务票据。
已弃用的VMware增强型身份验证插件(EAP)中的任意身份验证中继和会话劫持漏洞已向VMware报告。”虚拟化巨头发布的咨询报告写道。“恶意行为者可能会欺骗安装了EAP的目标域用户,请求并中继任意Active Directory服务主体名称(SPN)的服务票据。
根据咨询报告,此漏洞没有可行的解决方案。
VMware增强型身份验证插件(EAP)是一款软件插件,旨在通过集成Windows身份验证和基于Windows的智能卡功能,在Windows客户端系统上实现无缝登录到vSphere的管理接口。该插件已在2021年随vCenter Server 7.0u2的发布而被弃用。
该公司还解决了EAP中的一个重要严重性会话劫持漏洞,该漏洞被追踪为CVE-2024-22250(CVSS评分7.8)。
“具有对Windows操作系统的非特权本地访问权限的恶意行为者可以劫持由同一系统上的特权域用户发起的特权EAP会话。”咨询报告继续写道。这两个漏洞均由Pen Test Partners的Ceri Coburn报告。
原文始发于微信公众号(黑猫安全):发现VMware EAP中的重大漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论