VMware 修复 ESXi 远程代码执行漏洞 (CVE-2020-3992) 等一系列产品漏洞

Andrew 2020-10-22
专栏 - 资讯 发布于 2020-10-22 16:35:04 阅读 292 评论 0

VMware已修复其ESXi,Workstation,Fusion和NSX-T产品中的多个漏洞,其中包括一个允许任意代码执行的严重漏洞。

跟踪为CVE-2020-3992的严重漏洞是一个影响ESXi中OpenSLP服务的释放后使用问题。该漏洞使得远程攻击者能够在受影响的ESXi产品安装上执行任意代码。

攻击者可以利用管理网络上需要的漏洞进行攻击,并且可以访问ESXi机器上的端口427,从而利用该漏洞进行攻击。

“在ESXi中使用的OpenSLP有一个使用后免费的问题。VMware已经评估了这个问题的严重程度在临界严重程度范围与CVSSv3的最大基础评分9.8。”VMware发布的建议中写道。

“有权访问ESXi计算机上的端口427的驻留在管理网络中的恶意攻击者可能会触发OpenSLP服务中的释放后使用,从而导致远程代码执行。”

趋势科技零日计划的Lucas Leong(@wmliang)于7月22日向VMware报告了该漏洞。这家虚拟化巨头解决了ESXi和VMware Cloud Foundation中的漏洞。

该公司还修补了NSX-T中的一个高严重性漏洞,跟踪该漏洞为CVE-2020-3993,这是由允许KVM主机从NSX Manager下载和安装软件包的方式引起的。MITM攻击者可以利用该漏洞危害传输节点。

“VMware NSX-T包含一个安全漏洞,该漏洞以允许KVM主机从NSX Manager下载和安装软件包的方式存在。VMware已评估此问题在严重性范围内 ,最大CVSSv3基本得分为7.5。” 阅读建议。

“具有MITM定位的恶意行为者可能能够利用此问题来破坏传输节点。”

研究人员Reno Robert在VMware ESXi,Workstation和Fusion中发现了一个越界读取漏洞。该问题是由于ACPI设备中的使用时间检查问题引起的。

具有对虚拟机的管理访问权限的攻击者可能能够利用此漏洞从vmx进程中泄漏内存。

VMware还解决了更新功能中vCenter Server会话劫持漏洞中的漏洞,跟踪为CVE-2020-3994。

“在将vCenter Server Appliance管理界面用于下载vCenter更新时,在vCenter Server与更新存储库之间具有网络定位的恶意参与者可能能够执行会话劫持。” 阅读建议。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!