VMware устранила многочисленные критические уязвимости удаленного выполнения кода в виртуальной платформе управления инфраструктурой VMware ESXi и vSphere Client, которые могут позволить злоумышленникам выполнять произвольные команды и брать под контроль пораженные системы.
«Имеющий доступ к порту 443 злоумышленник может использовать эти уязвимости для выполнения команд с неограниченными привилегиями на базовой операционной системе, на которой расположен vCenter Server», - говорится в сообщении компании.
Уязвимость, отслеживаемая как CVE-2021-21972, имеет рейтинг CVSS 9,8 из 10, что делает ее критичной с точки зрения серьезности.
«По нашему мнению, уязвимость RCE в vCenter Server может представлять не меньшую угрозу, чем печально известная уязвимость в Citrix (CVE-2019-19781)» - заявил Михаил Ключников из компании Positive Technologies, обнаруживший и сообщивший о дефекте в VMware.
«Ошибка позволяет неавторизованному пользователю отправить специально созданный запрос, который в дальнейшем даст ему возможность выполнять произвольные команды на сервере».
Имея такой доступ, злоумышленник может затем успешно перемещаться по корпоративной сети и получить доступ к данным, хранящимся в уязвимой системе - таким как информация о виртуальных машинах и пользователях системы, отметил Ключников.
Отдельно стоит отметить вторую уязвимость (CVE-2021-21973, рейтинг CVSS 5.3), позволяющую неавторизованным пользователям отправлять POST-запросы, что позволяет атакующему сканировать внутреннюю сеть компании и получать информацию об открытых портах различных сервисов.
Баг, по мнению VMware, связан с уязвимостью SSRF (подделка запросов на стороне сервера) из-за неправильной проверки URL-адресов в плагине vCenter Server.
Компания VMware предоставила решение временного устранения уязвимостей CVE-2021-21972 и CVE-2021-21973 пока обновления не будут массово развернуты. Пошаговое описание можно найти здесь.
Стоит отметить, что ранее в этом месяце VMware исправила уязвимость инъекции команд в своем продукте vSphere Replication (CVE-2021-21976, CVSS рейтинг 7.2), которая могла дать злоумышленникам с правами администратора возможность выполнять команды оболочки и достигать RCE.
Наконец, VMware также устранила ошибку переполнения динамической памяти (CVE-2021-21974, CVSS рейтинг 8.8) в протоколе определения местоположения службы ESXi. Данная уязвимость потенциально позволяла злоумышленнику посылать вредоносные SLP-запросы на устройство ESXi и захватывать контроль над ним.
OpenSLP предоставляет структуру, позволяющую сетевым приложениям обнаруживать существование, местоположение и конфигурацию сетевых служб в корпоративных сетях.
Последнее исправление для ESXi OpenSLP появилось в ноябре прошлого года в аналогичном патче (CVE-2020-3992). В данном патче был исправлен баг, который можно было использовать для запуска службы OpenSLP без необходимости использования, что могло привести к удаленному выполнению кода.
Вскоре после этого появились сообщения о попытках активной эксплуатации, при этом банды вымогателей, злоупотребляя уязвимостью, захватывали развернутые в корпоративных средах незадействованные виртуальные машины и шифровали их виртуальные жесткие диски.
Настоятельно рекомендуется пользователям срочно установить последние обновления для устранения уязвимостей, а также «убрать интерфейсы vCenter Server с периметра организации, если они там находятся, и выделить их в отдельную VLAN с ограниченным списком доступа во внутренней сети».
Перевод сделан со статьи: https://thehackernews.com