VMware je izdao kritično upozorenje (VMSA-2024-0020) sa detaljima o višestrukim ranjivostima u svojim NSX i Cloud Foundation proizvodima.
Ove ranjivosti, identifikovane kao CVE-2024-38818, CVE-2024-38817 i CVE-2024-38815, mogu potencijalno dozvoliti hakerima da izvršavaju proizvoljne komande, eskaliraju privilegije i sprovode napade lažiranja sadržaja .
- VMware NSX
- VMware Cloud Foundation
Detalji ranjivosti
1. Ranjivost ubrizgavanja komandi (CVE-2024-38817)
VMware NSX sadrži ranjivost ubrizgavanja komandi koja omogućava hakeru koji ima pristup NSX Edge CLI terminalu da izvrši proizvoljne komande na operativnom sistemu kao root.
Ova ranjivost je ocijenjena kao umjerena sa CVSSv3 baznom ocjenom 6,7.
2. Ranjivost eskalacije lokalnih privilegija (CVE-2024-38818)
VMware NSX takođe sadrži ranjivost lokalne eskalacije privilegija, koja bi mogla dozvoliti autentifikovanom hakeru da dobije dozvole od grupne uloge koja je odvojena od prethodno dodeljene.
Ova ranjivost je također ocijenjena kao umjerena sa CVSSv3 baznom ocjenom 6,7.
3. Ranjivost lažiranja sadržaja (CVE-2024-38815)
Nadalje, VMware NSX sadrži ranjivost lažnog sadržaja koja bi mogla omogućiti hakeru koji nije autentificiran da napravi URL i preusmjeri žrtvu na domenu pod kontrolom napadača, što dovodi do otkrivanja osjetljivih informacija.
Ova ranjivost je ocijenjena kao umjerena sa CVSSv3 baznom ocjenom 4,327.
Preporučuje se da organizacije provjere trenutnu verziju VMware NSX instalirane u njihovom okruženju. Ovo se može učiniti tako što ćete se prijaviti na web interfejs NSX Manager i provjeriti informacije o verziji.
Kako bi otklonili ove ranjivosti, korisnicima se savjetuje da ažuriraju na verzije navedene u koloni ‘Fiksna verzija’ ‘Matrice odgovora’ koju obezbjeđuje VMware. Za ove ranjivosti nisu dostupna rješenja.
VMware je zahvalio nekolicini istraživača na odgovornom izvještavanju o ovim problemima, uključujući n3k iz TIANGONG tima Legendsec iz QI-ANXIN grupe, Allana Pintoa i Kumarana Ravichandrana iz Westpac Banking Corporation, Benjamina Johnsa iz IQ Consult-a i Aymane CHAKI iz Excellium Cyber Solutions od Thae.
Izvor: CyberSecurityNews