Спецпроекты

Безопасность Администратору Пользователю Техника

VMWare спешно исправляет сразу две проблемы в своих разработках

Патч для недавней уязвимости в Fusion под macOS, сам создал новые проблемы; плюс выявлена критическая уязвимость в Cloud Director, для которой готовится исправление.

Патч для патча

Разработчики VMWare спешно исправляют проблемы, возникшие в разных платформах компании в последнее время, сообщил ресурс securityaffairs.co. Пришлось выпустить «патч для патча» в платформе Fusion для macOS, а также опубликовать временные исправления для критической уязвимости в Cloud Director, позволяющей захватывать контроль над корпоративными серверами.

История с Fusion тянется с марта 2020 г., когда разработчики VMWare выпустили патч для уязвимости CVE-2020-3950, затронувшей, помимо Fusion, такие разработки как Remote Console (VMRC) и Horizon Client под macOS.

Уязвимость CVE-2020-3950 позволяла атакующим повышать свои привилегии в системе вплоть до root. В VMWare оценили уязвимость в 7,3 балла по десятибалльной шкале. А затем был выпущен патч, который, как оказалось сам содержал ряд недочётов, что в итоге привело к появлению новой уязвимости в Fusion - CVE-2020-3957.

vmware600.jpg
VMWare решает сразу две крупных проблемы безопасности в своих продуктах

Эта уязвимость уже позволяла злоумышленникам с низкими привилегиями запускать произвольный код с правами root, - по крайней мере, по Fusion. Затрагивает ли та же проблема VMRC и Horizon Client, пока официально не подтверждено.

Исправление для Fusion носит индекс 11.5.5.

«Для избежания подобных проблем существует процедура, при которой эксперты, выявившие уязвимость, получают от вендора доступ к патчу до его выпуска в ротацию - говорит Алексей Водясов, эксперт по информационной безопасности компании SEC Consult Services. - Это обычно предотвращает выход недоработанных исправлений и появления новых уязвимостей в том же продукте. К сожалению, этот подход применяется реже, чем следовало бы».

«Баг» в Cloud Director

Проблема в Cloud Director (CVE-2020-3956) выглядит ещё серьёзнее. Cloud Director - это система управления облачными ресурсами, разработанная для дата-центров и других поставщиков услуг, позволяет создавать и использовать облака по модели IaaS (инфраструктура как услуга).

Выявленная уязвимость позволяет злоумышленникам запускать произвольный код, направив вредоносный трафик на Cloud Director; проблема вызвана некорректной обработкой вводимых величин. Оценка VMWare составила 8,8 баллов из 10 возможных. Эксплуатация возможна через пользовательские интерфейсы на базе HTML5, Flex, интерфейс API Explorer и доступ через API. Затронуты версии Cloud Director 10 (до 10.0.0.2), 9.7.0.x (до 9.7.0.5), 9.5.0.x (до 9.5.0.6) и 9.1.0.x (до 9.1.0.4).

Эксперты компании Citadelo, обнаружившие уязвимость, выяснили, что с её помощью злоумышленники могут просматривать содержимое внутренней системной базы данных (включая хэши паролей любых клиентов текущей системы); модифицировать системную базу данных для «кражи» виртуальных машин, приписанных к другим организациям, повышать привилегии с локального уровня «администратор организации» до «системного администратора» (с доступом к любым аккаунтам), а также модифицировать страницу входа в Cloud Director (с целью перехвата паролей, например) и считывать важные данные клиентов, включая полные имена, почтовые адреса и IP-адреса.

На данный момент выпущено промежуточное исправление, позволяющее снизить риск эксплуатации уязвимости.

Роман Георгиев

Короткая ссылка