VMware vSphere és ESXi sérülékenysége

CH azonosító

CH-13795

Angol cím

VMware vSphere and ESXi vulnerability

Felfedezés dátuma

2016.12.20.

Súlyosság

Kritikus

Érintett rendszerek

VMware
VMware ESXi
vSphere

Érintett verziók

VMware vSphere Data Protection 5.5.x, 5.8.x, 6.0.x, 6.1.x
VMware ESXi 5.5, 6.0

Összefoglaló

A VMware vSphere kritikus, az ESXi közepes besorolású sérülékenysége vált ismertté, melyeket kihasználva a támadó kiterjesztett jogosultságokat szerezhet, illetve cross-site scripting támadásokat hajthat végre.

Leírás

VMware vSphere Data Protection-ben (VDP) van egy privát SSH kulcs, amelynek egy általános és ismert jelszava van. A támadó a kulcs felhasználásával root jogosultságot szerezhet  a rendszeren.

Az ESXi Host Client nem szűri helyesen a felhasználó altal beírt HTML kódot. Ezt a sérülékenységet kihasználva a támadó, akinek joga van az ESXi Host Client-en keresztül menedzselni a virtuális gépeket, egy saját maga által speciálisan összeállított virtuális gépet tölt fel. Ha ezt a vSphere adminisztrátor betölti, a káros kód lefut a böngészőjében, így a támadó hozzáférhet a célpont sütijeihez (a bejelentkezésre jogosítókhoz is), amelyeket felhasználva a célpont nevében cselekedhet.

Megoldás

VMware vSphere Data Protection patch: KB2147069
VMware ESXi 5.5 patch: ESXi550-201612102-SG
VMware ESXi 6.0 patch: ESXi600-201611102-SG 


Legfrissebb sérülékenységek
CVE-2024-36984 – Splunk sérülékenysége
CVE-2024-36985 – Splunk RCE sérülékenysége
CVE-2024-6387 – sshd sérülékenysége (regreSSHion)
CVE-2024-20399 – Cisco NX-OS sérülékenysége
CVE-2024-2973 – Juniper Networks SSR és Conductor sérülékenysége
CVE-2024-27867 – Apple AirPods és Beats Firmware sérülékenység
CVE-2024-5276 – Fortra FileCatalyst sérülékenység
CVE-2024-5805 – MOVEit Gateway sérülékenység
CVE-2024-5806 – MOVEit Transfer sérülékenység
CVE-2024-28397 – js2py sandbox escape sérülékenység
Tovább a sérülékenységekhez »