VMware-Patch-Schwachstelle mit einer Schweregradbewertung von 9,8/10 in Cloud Foundation

VMware behebt eine Schwachstelle mit einem Schweregrad von 9,8/10 in Cloud FoundationExpand Getty Images

Diese Woche wurde Exploit-Code für eine kürzlich gepatchte Schwachstelle in VMware Cloud Foundation und NSX Manager-Appliances veröffentlicht, die es nicht authentifizierten Angreifern ermöglicht, bösartigen Code mit den höchsten Systemprivilegien auszuführen.

Am Dienstag hat VMware die als CVE-2021-39144 identifizierte Schwachstelle gepatcht und ihr einen Schweregrad von 9,8 von 10 möglichen zugewiesen. Die Schwachstelle, die sich in der Open-Source-XStream-Bibliothek befindet, auf die sich Cloud Foundation und NSX Manager verlassen, stellte ein so großes Risiko dar, dass VMware den ungewöhnlichen Schritt unternahm, nicht mehr unterstützte Versionen zu patchen. Die Schwachstelle betrifft die Versionen 3.11 und früher von Cloud Foundation. 4.x-Versionen sind nicht gefährdet.

„VMware Cloud Foundation enthält eine Schwachstelle bezüglich Remotecodeausführung über die Open-Source-XStream-Bibliothek“, heißt es in der am Dienstag veröffentlichten Empfehlung des Unternehmens. „Aufgrund eines nicht authentifizierten Endpunkts, der XStream für die Eingabeserialisierung in VMware Cloud Foundation (NSX-V) nutzt, kann ein böswilliger Akteur eine Remotecodeausführung im Kontext von „root“ auf der „Appliance“ erhalten.“

Die Schwachstelle wurde von Sina Kheirkhah und Steven Seeley von der Sicherheitsfirma Source Incite entdeckt. Zur gleichen Zeit, als VMware die Schwachstelle offenlegte und patchte, veröffentlichte Kheirkhah ein eigenes Advisory, das den folgenden Proof-of-Concept-Exploit enthielt.

Vergrößern

"In XStream

VMware-Patch-Schwachstelle mit einer Schweregradbewertung von 9,8/10 in Cloud Foundation
VMware behebt eine Schwachstelle mit einem Schweregrad von 9,8/10 in Cloud FoundationExpand Getty Images

Diese Woche wurde Exploit-Code für eine kürzlich gepatchte Schwachstelle in VMware Cloud Foundation und NSX Manager-Appliances veröffentlicht, die es nicht authentifizierten Angreifern ermöglicht, bösartigen Code mit den höchsten Systemprivilegien auszuführen.

Am Dienstag hat VMware die als CVE-2021-39144 identifizierte Schwachstelle gepatcht und ihr einen Schweregrad von 9,8 von 10 möglichen zugewiesen. Die Schwachstelle, die sich in der Open-Source-XStream-Bibliothek befindet, auf die sich Cloud Foundation und NSX Manager verlassen, stellte ein so großes Risiko dar, dass VMware den ungewöhnlichen Schritt unternahm, nicht mehr unterstützte Versionen zu patchen. Die Schwachstelle betrifft die Versionen 3.11 und früher von Cloud Foundation. 4.x-Versionen sind nicht gefährdet.

„VMware Cloud Foundation enthält eine Schwachstelle bezüglich Remotecodeausführung über die Open-Source-XStream-Bibliothek“, heißt es in der am Dienstag veröffentlichten Empfehlung des Unternehmens. „Aufgrund eines nicht authentifizierten Endpunkts, der XStream für die Eingabeserialisierung in VMware Cloud Foundation (NSX-V) nutzt, kann ein böswilliger Akteur eine Remotecodeausführung im Kontext von „root“ auf der „Appliance“ erhalten.“

Die Schwachstelle wurde von Sina Kheirkhah und Steven Seeley von der Sicherheitsfirma Source Incite entdeckt. Zur gleichen Zeit, als VMware die Schwachstelle offenlegte und patchte, veröffentlichte Kheirkhah ein eigenes Advisory, das den folgenden Proof-of-Concept-Exploit enthielt.

Vergrößern

"In XStream

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow