Η VMware επιδιόρθωσε μια ευπάθεια αποκάλυψης πληροφοριών στο VMware Tanzu Application Service for VMs (TAS for VMs) και στο Isolation Segment που προκαλείται από την καταγραφή και την έκθεση διαπιστευτηρίων μέσω των αρχείων καταγραφής ελέγχου του συστήματος.
Δείτε επίσης: Akira ransomware: Η έκδοση Linux στοχεύει διακομιστές VMware ESXi
Το TAS for VMs βοηθά τις επιχειρήσεις να αυτοματοποιήσουν την ανάπτυξη εφαρμογών σε εγκαταστάσεις ή σε δημόσια και ιδιωτικά clouds (π.χ. vSphere, AWS, Azure, GCP, OpenStack).
Με την ονομασία CVE-2023-20891, το ελάττωμα ασφαλείας που αντιμετωπίζεται σήμερα από την Vmware θα επέτρεπε σε απομακρυσμένους δράστες με χαμηλά προνόμια να αποκτήσουν πρόσβαση σε διαπιστευτήρια διαχειριστή του Cloud Foundry API σε μη ενημερωμένα συστήματα σε επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη.
Αυτό συμβαίνει επειδή, σε μη ενημερωμένες περιπτώσεις TAS for VMs, τα δεκαεξαδικά κωδικοποιημένα διαπιστευτήρια διαχειριστή του CF API καταχωρούνται στα αρχεία ελέγχου του συστήματος της πλατφόρμας.
Οι δράστες που εκμεταλλεύονται αυτή την ευπάθεια μπορούν να χρησιμοποιήσουν τα κλεμμένα διαπιστευτήρια για να προωθήσουν κακόβουλες εκδόσεις εφαρμογών.
“Ένας κακόβουλος χρήστης non-admin που έχει πρόσβαση στα αρχεία καταγραφής ελέγχου του συστήματος της πλατφόρμας μπορεί να αποκτήσει πρόσβαση σε δεκαεξαδικά κωδικοποιημένα διαπιστευτήρια διαχειριστή CF API και μπορεί να προωθήσει νέες κακόβουλες εκδόσεις μιας εφαρμογής”, αναφέρει η VMware.
Ευτυχώς, όπως τονίζεται από την VMware, οι non-admin χρήστες δεν έχουν πρόσβαση στα system audit logs στις τυπικές διαμορφώσεις ανάπτυξης.
Πρόταση: Η VMware διορθώνει κρίσιμο zero-day exploit chain
Συνιστάται εναλλαγή διαπιστευτηρίων διαχειριστή
Ωστόσο, η εταιρεία εξακολουθεί να συμβουλεύει όλους τους χρήστες του TAS for VMs που επηρεάζονται από το CVE-2023-20891 να αλλάζουν τα διαπιστευτήρια διαχειριστή του CF API για να διασφαλίσουν ότι οι εισβολείς δεν μπορούν να χρησιμοποιήσουν τους κωδικούς πρόσβασης που διέρρευσαν.
Η VMware παρέχει λεπτομερείς οδηγίες σχετικά με την αλλαγή των διαπιστευτηρίων διαχειριστή του Cloud Foundry User Account and Authentication (UAA) σε αυτό το έγγραφο υποστήριξης.
Τον περασμένο μήνα, η VMware αντιμετώπισε σφάλματα ασφαλείας υψηλής σοβαρότητας στον vCenter Server που επέτρεπαν την εκτέλεση κώδικα και την παράκαμψη του ελέγχου ταυτότητας.
Επίσης, διόρθωσε μια zero-day του ESXi που εκμεταλλεύτηκε μια ομάδα χάκερ υπό την αιγίδα της Κίνας για να κάνει backdoor σε εικονικές μηχανές Windows και Linux σε επιθέσεις κλοπής δεδομένων.
Πρόσφατα, η εταιρεία προειδοποίησε τους πελάτες ότι είναι πλέον διαθέσιμος κώδικας εκμετάλλευσης για μια κρίσιμη ευπάθεια RCE στο εργαλείο ανάλυσης VMware Aria Operations for Logs.
Διαβάστε επίσης: Η έκδοση Linux του RTM Locker ransomware στοχεύει VMware ESXi servers
πηγή πληροφοριών:bleepingcomputer.com