Urgent: VMware adverteix de la vulnerabilitat crítica del Cloud Director sense pedaç
20/11/2023

VMware adverteix d’una fallada de seguretat crítica i sense pedaços al Cloud Director que podria ser explotada per un actor maliciós per evitar les proteccions d’autenticació.
Traçada com a CVE-2023-34060 (puntuació CVSS: 9,8), la vulnerabilitat afecta les instàncies que s’han actualitzat a la versió 10.5 des d’una versió anterior.
“En una versió actualitzada de VMware Cloud Director Appliance 10.5, un actor maliciós amb accés a l’aparell mitjançant la xarxa pot evitar les restriccions d’inici de sessió quan s’autentica al port 22 (ssh) o al port 5480 (consola de gestió de l’aparell)”, va dir l’empresa en una alerta.
“Aquest bypass no està present al port 443 (proveïdor de VCD i inici de sessió de l’inquilí). En una nova instal·lació de VMware Cloud Director Appliance 10.5, el bypass no està present”.
A més a més, l’empresa de serveis de virtualització va assenyalar que l’impacte es deu al fet que utilitza una versió de sssd del SO Photon subjacent que es veu afectada pel CVE-2023-34060.
A Dustin Hartle, del proveïdor de solucions de TI Ideal Integrations, li han encarregat la tasca de descobrir i informar-ne de les mancances.
Tot i que VMware encara no ha publicat una solució per al problema, ha proporcionat una solució alternativa en forma d’un script d’intèrpret d’ordres (“WA_CVE-2023-34060.sh”).
També va destacar que la implementació de la mitigació temporal no requerirà temps d’inactivitat ni tindrà un efecte secundari sobre la funcionalitat de les instal·lacions de Cloud Director.
El desenvolupament arriba setmanes després que VMware va publicar pedaços per a un altre defecte crític al vCenter Server (CVE-2023-34048, puntuació CVSS: 9,8) que podria provocar l’execució remota de codi als sistemes afectats.