最新消息:本站介绍:国外VPS、云服务器,海外服务器,一手资源推荐平台

VMware修复了关键的Cloud Foundation远程代码执行错误

网络安全 快米云 来源:快米云 57浏览

VMware

VMware 今天发布了安全更新,以修复 VMware Cloud Foundation 中的一个严重漏洞,这是一个用于在私有或公共环境中运行企业应用程序的混合云平台。

该漏洞 (CVE-2021-39144) 位于 Cloud Foundation 使用的 XStream 开源库中,并且 VMware 分配的 CVSSv3 基本得分几乎为 9.​​8/10。

未经身份验证的威胁参与者可以在不需要用户交互的低复杂度攻击中远程利用它。

“由于在 VMware Cloud Foundation (NSX-V) 中利用 XStream 进行输入序列化的未经身份验证的端点,恶意行为者可以在设备上的‘root’上下文中远程执行代码,”该公司在今天的咨询发布中解释道.

由于 Source Incite 的 Sina Kheirkhah 和 Steven Seeley 报告的问题的严重性,VMware 还发布了针对 报废产品的安全补丁。

为解决此问题,VMware 已将 XStream 更新到版本 1.4.19 以解决 CVE-2021-39144 并阻止任何针对未修补服务器的利用尝试。

该公司还针对第二个漏洞 (CVE-2022-31678) 发布了补丁,该漏洞可能在成功的 XML 外部实体注入 (XXE) 攻击后触发拒绝服务或暴露信息。

解决方法也可用

VMware 还为无法立即修补其设备的用户提供了一个临时解决方案。

单独的支持文档中详述的步骤要求管理员登录到其 Cloud Foundation 环境中的每个 SDDC 管理器虚拟机。

一旦进入,他们必须应用 NSX for vSphere (NSX-V) 热补丁,将 XStream 库升级到版本 1.4.19,从而消除攻击媒介。

但是,与应用今天发布的 CVE-2021-39144 安全更新不同的是,该解决方法将要求管理员在每次“创建新的 VI 工作负载域”时都执行这些步骤。

本月早些时候,  VMware 通知 更新到 vCenter Server 8.0(最新版本)的客户,他们将不得不再等一段时间才能找到补丁来解决大约一年前(即 2021 年 11 月)披露的一个高严重性特权提升漏洞。

转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » VMware修复了关键的Cloud Foundation远程代码执行错误