VMware-Patch-Schwachstelle mit einer Schweregradbewertung von 9,8/10 in Cloud Foundation
Diese Woche wurde Exploit-Code für eine kürzlich gepatchte Schwachstelle in VMware Cloud Foundation und NSX Manager-Appliances veröffentlicht, die es nicht authentifizierten Angreifern ermöglicht, bösartigen Code mit den höchsten Systemprivilegien auszuführen.
Am Dienstag hat VMware die als CVE-2021-39144 identifizierte Schwachstelle gepatcht und ihr einen Schweregrad von 9,8 von 10 möglichen zugewiesen. Die Schwachstelle, die sich in der Open-Source-XStream-Bibliothek befindet, auf die sich Cloud Foundation und NSX Manager verlassen, stellte ein so großes Risiko dar, dass VMware den ungewöhnlichen Schritt unternahm, nicht mehr unterstützte Versionen zu patchen. Die Schwachstelle betrifft die Versionen 3.11 und früher von Cloud Foundation. 4.x-Versionen sind nicht gefährdet.
„VMware Cloud Foundation enthält eine Schwachstelle bezüglich Remotecodeausführung über die Open-Source-XStream-Bibliothek“, heißt es in der am Dienstag veröffentlichten Empfehlung des Unternehmens. „Aufgrund eines nicht authentifizierten Endpunkts, der XStream für die Eingabeserialisierung in VMware Cloud Foundation (NSX-V) nutzt, kann ein böswilliger Akteur eine Remotecodeausführung im Kontext von „root“ auf der „Appliance“ erhalten.“
Die Schwachstelle wurde von Sina Kheirkhah und Steven Seeley von der Sicherheitsfirma Source Incite entdeckt. Zur gleichen Zeit, als VMware die Schwachstelle offenlegte und patchte, veröffentlichte Kheirkhah ein eigenes Advisory, das den folgenden Proof-of-Concept-Exploit enthielt.
"In XStream
Diese Woche wurde Exploit-Code für eine kürzlich gepatchte Schwachstelle in VMware Cloud Foundation und NSX Manager-Appliances veröffentlicht, die es nicht authentifizierten Angreifern ermöglicht, bösartigen Code mit den höchsten Systemprivilegien auszuführen.
Am Dienstag hat VMware die als CVE-2021-39144 identifizierte Schwachstelle gepatcht und ihr einen Schweregrad von 9,8 von 10 möglichen zugewiesen. Die Schwachstelle, die sich in der Open-Source-XStream-Bibliothek befindet, auf die sich Cloud Foundation und NSX Manager verlassen, stellte ein so großes Risiko dar, dass VMware den ungewöhnlichen Schritt unternahm, nicht mehr unterstützte Versionen zu patchen. Die Schwachstelle betrifft die Versionen 3.11 und früher von Cloud Foundation. 4.x-Versionen sind nicht gefährdet.
„VMware Cloud Foundation enthält eine Schwachstelle bezüglich Remotecodeausführung über die Open-Source-XStream-Bibliothek“, heißt es in der am Dienstag veröffentlichten Empfehlung des Unternehmens. „Aufgrund eines nicht authentifizierten Endpunkts, der XStream für die Eingabeserialisierung in VMware Cloud Foundation (NSX-V) nutzt, kann ein böswilliger Akteur eine Remotecodeausführung im Kontext von „root“ auf der „Appliance“ erhalten.“
Die Schwachstelle wurde von Sina Kheirkhah und Steven Seeley von der Sicherheitsfirma Source Incite entdeckt. Zur gleichen Zeit, als VMware die Schwachstelle offenlegte und patchte, veröffentlichte Kheirkhah ein eigenes Advisory, das den folgenden Proof-of-Concept-Exploit enthielt.
"In XStream
What's Your Reaction?