A VMware corrige falha crítica no Cloud Director que permitia a anulação de autenticação não corrigida por 2 semanas
4 de Dezembro de 2023

A VMware corrigiu uma vulnerabilidade crítica de autenticação em implementações de appliances do Cloud Director, um bug que ficou por mais de duas semanas sem ser corrigido desde que foi divulgado em 14 de novembro.

Cloud Director é uma plataforma da VMware que permite aos administradores gerenciar data centers espalhados em vários locais como Centros de Dados Virtuais (VDC).

A falha de segurança de autenticação ( CVE-2023-34060 ) afeta apenas os appliances que executam o VCD Appliance 10.5 e que foram previamente atualizados a partir de uma versão mais antiga.

No entanto, a VMware afirma que ela não afeta instalações recentes do VCD Appliance 10.5, implementações Linux e outros appliances.

Atacantes remotos podem explorar remotamente o bug CVE-2023-34060 em ataques de baixa complexidade que não exigem interação do usuário.

"Em uma versão atualizada do VMware Cloud Director Appliance 10.5, um ator malicioso com acesso à rede ao appliance pode contornar as restrições de login ao autenticar na porta 22 (ssh) ou na porta 5480 (console de gerenciamento de appliances)", explica a VMware.

"Esse bypass não está presente na porta 443 (login do provedor e do locatário do VCD).

Em uma nova instalação do VMware Cloud Director Appliance 10.5, o bypass não está presente."

A empresa também fornece uma solução temporária para administradores que não podem instalar imediatamente o patch de segurança.

"A VMware lançou o Conselho de Segurança VMware VMSA-2023-0026 para ajudar os clientes a entender o problema e qual caminho de atualização o corrigirá," diz a VMware em um comunicado separado.

O workaround compartilhado pela VMware só funciona para as versões afetadas do VCD Appliance 10.5.0, e requer o download de um script personalizado e sua execução nas células vulneráveis a ataques CVE-2023-34060 .

Esse workaround não causa nenhuma interrupção funcional, de acordo com a VMware, e o tempo de inatividade também não é uma preocupação, já que nem a reinicialização do serviço nem a reinicialização são necessárias.

Em junho, a VMware corrigiu um zero-day do ESXi ( CVE-2023-20867 ) explorado por cibercriminosos chineses para roubo de dados e alertou os clientes sobre uma falha crítica ativamente abusada na ferramenta de análise de Aria Operations for Networks.

Mais recentemente, em outubro, também corrigiu uma falha crítica do vCenter Server ( CVE-2023-34048 ) que pode ser usada para ataques de execução remota de código.

Publicidade

Hardware Hacking

Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2. Saiba mais...