Používatelia produktu VMware vRealize, po novom Aria Operations for Logs, čelia hrozbe, kedy neautentifikovaný útočník môže jednoduchým spôsobom vzdialene vykonávať ľubovoľný kód s oprávneniami používateľa root.

Zraniteľné systémy:

VMware Aria Operations for Logs 8.10.2 (CVE-2023-20864)

VMware Aria Operations for Logs (CVE-2023-20865)

Opis činnosti:

Spoločnosť VMware vydala opravu kritickej chyby zabezpečenia verzie 8.10.2 svojho nástroja na analýzu protokolov Aria Operations for Logs a vysoko závažnej zraniteľnosti zasahujúcej všetky verzie.

CVE-2023-20864 (CVSS v3 9,8)

Kritická zraniteľnosť, ktorá súvisí s chybou deserializácie, dovoľuje neautentifikovanému vzdialenému útočníkovi vykonávať ľubovoľný kód s oprávneniami používateľa Root. Vykonanie útoku je pomerne jednoduché a nevyžaduje interakciu obete.

Zraniteľnosť objavil bezpečnostný výskumník Anonymous z tímu Trend Micro Zero Day Initiative.

CVE-2023-20865 (CVSS v3 7,2)

Vysoko závažná zraniteľnosť, ktorá umožňuje vzdialenému útočníkovi injektovať príkazy s oprávneniami používateľa root. Útočník už ale musí mať oprávnenia správcu.

Zraniteľnosť objavili bezpečnostní výskumníci Y4er & MoonBack.

Závažnosť zraniteľnosti: Vysoká

Možné škody:

  • Vzdialené vykonávanie kódu ako root

Odporúčania:

Obľúbenosť produktov spoločnosti VMware robí z nich lákavým cieľom pre útočníka. Preto odporúčame bezodkladnú aktualizáciu VMware Aria Operations for Logs aspoň na verziu 8.12.

Odkazy:

https://www.bleepingcomputer.com/news/security/vmware-fixes-vrealize-bug-that-let-attackers-run-code-as-root/

https://thehackernews.com/2023/04/cisco-and-vmware-release-security.html

https://kb.vmware.com/s/article/91831

https://www.vmware.com/security/advisories/VMSA-2023-0007.html

Zdroj: csirt.gov.sk