Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-02335

Опубликовано: 14 апр. 2022
Источник: fstec
CVSS3: 9.1
CVSS2: 9
EPSS Низкий

Описание

Уязвимость платформы для управления облачными хранилищами VMware vCloud Director связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

Вендор

VMware Inc.

Наименование ПО

VMware Cloud Director

Версия ПО

от 10.3.0 до 10.3.3 (VMware Cloud Director)
от 10.2.0 до 10.2.2.3 (VMware Cloud Director)
от 10.1.0 до 10.1.4.1 (VMware Cloud Director)

Тип ПО

ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,1)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Использование рекомендаций производителя:
https://www.vmware.com/security/advisories/VMSA-2022-0013.html
Компенсирующие меры:
- использование средств межсетевого экранирования для предотвращения доступа к платформе управления;
- применение систем обнаружения и предотвращения вторжений для контроля доступа к платформе управления;
- использование средств антивирусной защиты для контроля обрабатываемых файлов.
Обходной путь применим к уязвимым версиям VMware Cloud Director 9.7, 10.0, 10.1, 10.2 и 10.3. Для устранения уязвимости выполнить следующие шаги:
1. Обратиться по SSH к любой ячейке в группе серверов.
2. Загрузить скрипт WA_CVE-2022-22966.sh в каталог /tmp (файл доступен по ссылке: https://kb.vmware.com/sfc/servlet.shepherd/version/download/0685G00000jt8WpQAI)
3. Изменить права доступа к файлу, чтобы разрешить выполнение:
chown root:vcloud /tmp/WA_CVE-2022-22966.sh
chmod 740 /tmp/WA_CVE-2022-22966.sh
4. Перейдите в каталог /tmp ячейки.
cd /tmp
5. Выполнить скрипт.
./WA_CVE-2022-22966.sh
6. Убедиться, что службы в текущей ячейке Cloud Director перезапущены, прежде чем продолжить выполнение сценария в последующих ячейках.
tail -f /opt/vmware/vcloud-director/logs/cell.log
7. Чтобы убедиться, что исправление было правильно применено, проверить существующую конфигурацию, а также параметры среды выполнения Cloud Director Cell. Для проверки конфигурации выполнить следующую команду:
grep trustSerialData /opt/vmware/vcloud-director/bin/vmware-vcd-cell-common
Для проверки настройки среды выполнения подключиться к порту Cells JMX (8999) с помощью jConsole или jmxterm.
а) Чтобы использовать jConsole, необходимо открыть клиент jConsole и подключиться к ячейке.
Открыть вкладку MBeans на верхней панели навигации и следовать дереву навигации: java.lang > Runtime > Attributes > SystemProperties.
Открыть javax.management.openmbean.TabularDataSupport
Найти com.sun.jndi.ldap.object.trustSerialData, а также там должна присутствовать пара ключ-значение, причем значение должно быть ложным (false).
б) Чтобы использовать jmxterm - скачайте его по следующей ссылке: https://docs.cyclopsgroup.org/jmxterm
Запустить следующую команду в командной строке jmxterm, указав правильные параметры:
echo "get --domain java.lang -b type=Runtime SystemProperties" | java -jar <path to jmxterm-1.0.2-uber.jar> -n -l <Cell FQDN>:8999 -u <administrator> -p '<administrator password>' | /bin/grep -A2 com.sun.jndi.ldap.object.trustSerialData
Как и в случае с jConsole, найти пару ключ-значение. значение должно быть ложным (false).
Повторный запуск сценария после первого выполнения сообщит, что ячейка «Защищена»
8. Последовательно повторить шаги 3-5, пока все ячейки в группе серверов не будут исправлены.
Источник информации:
https://kb.vmware.com/s/article/88176

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 93%
0.09933
Низкий

9.1 Critical

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.2
nvd
почти 4 года назад

An authenticated, high privileged malicious actor with network access to the VMware Cloud Director tenant or provider may be able to exploit a remote code execution vulnerability to gain access to the server.

CVSS3: 7.2
github
почти 4 года назад

An authenticated, high privileged malicious actor with network access to the VMware Cloud Director tenant or provider may be able to exploit a remote code execution vulnerability to gain access to the server.

EPSS

Процентиль: 93%
0.09933
Низкий

9.1 Critical

CVSS3

9 Critical

CVSS2