导读 VMware 的目录服务 (vmdir) 组件中被指出现一个严重的信息泄露漏洞(CVSS 评分为满分10分),如遭利用,可暴露整个企业的虚拟基础设施内容。

该 vmdir 是VMware vCenter Server 产品的一部分,通过单个控制台集中管理虚拟主机和虚拟机。该产品描述指出,“一个管理员就可管理数百个工作负载”。

这些工作负载由单个单点登录机制管理,易于管理员进行管理,而不必必须通过单独凭证登录到每个主机或虚拟机以获取可见性。一个认证机制即可在整个管理控制台上运作。

Vmdir 是 vCenter SSO 的中央组件(其它包括 Security Token Service、一个管理服务器和vCenter Lookup Service)。根据 VMware 的描述,vmdir 还用于对由 vCenter 管理的工作负载进行证书管理。

该严重缺陷 (CVE-2020-3952) 于周四修复,主要问题在于访问控制的实现不当,可导致恶意人员绕过多种认证机制。VMware 发布漏洞安全公告指出,“在某些条件下,VMware vCenter Server 配备的 vmdir 作为嵌入式或外部 Platform Services Controller(平台服务控制器,PSC)的一部分无法正确地实现访问控制。”

至于攻击向量,“能够访问受影响 vmdir 部署网络的恶意人员可能能够提取高度敏感的信息。”而这种信息可被用于攻陷 vCenter Server 本身或者其它依靠 vmir 进行认证的服务。

虽然补丁已发布,但是目前尚不存在缓解措施,建议管理员尽快应用补丁。

受影响版本是早于 6.7u3f 的 vCenter Server 6.7(嵌入式或外部 PSC)版本,前提是该版本是从之前的发布线如 6.0 或6.5。vCenter Server 6.7(嵌入式或外部 PSC)的清洁版本不受影响。VMware 已发布相关的知识库文本帮助管理员判断是否受影响,网址为:https://kb.vmware.com/s/article/78543。

Automox 公司的信息安全和研究主管 Chris Hass 指出,“VMware 至少是全球最流行的虚拟化软件公司之一(如果不是唯一),该公司最近修复的严重的信息泄露漏洞是影响 VMware 软件最严重的漏洞之一。vCenter Server 为 VMware vSphere 环境提供了一个集中控制平台,有助于在庞大数量的混合云中管理虚拟基础设施,因此该漏洞的范围和影响相当大。使用 vCenter 的组织机构需要通过检查 vmdir 日志查看受影响版本 ACL MODE: legacy,并立即修复。”

VMware 并未披露漏洞提交者的身份,只是表示该漏洞是“私下提交的”。

原文来自:https://home.codesafe.cn/#/securityConsultation/details?url=.%2Fstatic%2Fcms%2Fa%2Fnews%2F2020%2F0415%2F338.html

本文地址:https://www.linuxprobe.com/vmware-vmdir-bug.html编辑:薛鹏旭,审核员:清蒸github

Linux命令大全:https://www.linuxcool.com/