Schwere Sicherheitslücke in VMware Cloud Director
VMware warnt vor einem schwerwiegenden Sicherheitsproblem in Cloud Director. Ein Angreifer könne diese Lücke nutzen, um sich trotz der Schutzvorkehrungen für die Authentifizierung Zugang zu verschaffen. Die Schwachstelle, mit der Kennung CVE-2023-34060 und einem Risikoscore von 9.8 (CVSS), betrifft Systeme, die von einer älteren Version auf Version 10.5 aktualisiert wurden.
Das Unternehmen warnte davor, dass auf einer aktualisierten Version der VMware Cloud Director Appliance 10.5 ein böswilliger Akteur mit Netzwerkzugriff auf die Appliance die Anmeldebeschränkungen umgehen kann, wenn er sich an Port 22 (ssh) oder Port 5480 (Managementkonsole der Appliance) authentifiziert. Auf Port 443 (VCD-Provider- und Tenant-Login) gibt es diese Umgehungsmöglichkeit nicht – ebenso wie bei einer Neuinstallation der VMware Cloud Director Appliance 10.5.
Der Virtualisierungs-Spezialist gab an, dass dies auf die Verwendung einer von CVE-2023-34060 betroffenen Version von sssd im zugrunde liegenden Photon OS zurückzuführen ist. Entdeckt und gemeldet hat das Problem Dustin Hartle vom IT-Lösungsanbieter Ideal Integrations.
Eine endgültige Lösung zur Behebung des Problems hat VMware noch nicht veröffentlicht. Immerhin stellt das Unternehmen einen vorläufigen Workaround in Form eines Shell-Skripts namens „WA_CVE-2023-34060.sh“ bereit. Das Unternehmen betonte außerdem, dass die Implementierung der temporären Abhilfemaßnahme weder Ausfallzeiten verursacht noch die Funktionalität von Cloud Director-Installationen beeinträchtigt.
Erst vor einigen Wochen veröffentlichte VMware Patches für eine andere kritische Schwachstelle in vCenter Server (CVE-2023-34048, CVSS-Score: 9.8), die auf betroffenen Systemen zu Remotecodeausführung führen kann.