Sicherheitslücken bei VMware 9/2023

Sicherheitslücken bei VMware 9/2023

VMware Aria Operations for Network ist von Sicherheitslücken betroffen. Darüber hinaus auch andere VMWare Tools.

Betroffene Versionen

  • VMWare Aria Operations for Network
    • 6.x
  • Windows
    • VMware Tools 12.x.x
    • VMware Tools 11.x.x
    • VMware Tools 10.3.x
  • Linux
    • VMware Tools 10.3.x
    • VMware Tools (open-vm-tools) 12.x.x
    • VMware Tools (open-vm-tools) 11.x.x
    • VMware Tools (open-vm-tools) 10.3.x

Welche Bedrohungen liegen vor?

  • Aria Operations for Networks Authentication Bypass Vulnerability (CVE-2023-34039)
    • Aria Operations for Networks enthält eine Schwachstelle, die es erlaubt die Authentifizierung aufgrund einer fehlenden eindeutigen kryptografischen Schlüsselgenerierung zu umgehen. Ein böswilliger Akteur mit Netzwerkzugang zu Aria Operations for Networks könnte die SSH-Authentifizierung umgehen, um Zugriff auf die Aria Operations for Networks CLI zu erhalten.
    • Schweregrad: Kritisch
    • CVSS 9.8
  • Aria Operations for Networks Arbitrary File Write Vulnerability (CVE-2023-20890)
    • Aria Operations for Networks enthält eine Schwachstelle, die das Schreiben beliebiger Dateien an beliebigen Orten erlaubt. Ein authentifizierter böswilliger Akteur mit administrativem Zugriff auf VMware Aria Operations for Networks kann Dateien an beliebige Speicherorte schreiben, was zu entfernter Codeausführung führt.
    • Schweregrad: Hoch
    • CVSS: 7.2
  • SAML Token Signature Bypass vulnerability (CVE-2023-20900)
    • VMware Tools enthält eine Schwachstelle in der SAML-Tokensignatur, die umgangen werden kann. Ein böswilliger Akteur mit Man-in-the-Middle (MITM)-Netzwerkpositionierung zwischen dem vCenter-Server und der virtuellen Maschine kann möglicherweise die SAML-Tokensignaturprüfung umgehen, um VMware Tools-Gastvorgänge durchzuführen.
    • Schweregrad: Hoch
    • CVSS: 7.5
  • Sicherheitshinweis für VMware Tools - Risiko: niedrig (CVE-2023-20867)
    • Risikostufe: 3 (niedrig)
    • CVSS Base Score: 3,9
    • CVSS Temporal Score: 3,8
    • Remoteangriff: Nein
  • Nicht aktuell (ca. Juni) aber bei der Gelegenheit auch interessant:
    • Aria Operations for Networks Command Injection Vulnerability (CVE-2023-20887) Schweregrad: Kritisch CVSS 9.8
    • Aria Operations for Networks Authenticated Deserialization Vulnerability (CVE-2023-20888) Schweregrad: Kritisch CVSS 9.1
    • Aria Operations for Networks Information Disclosure Vulnerability (CVE-2023-20889) Schweregrad: Hoch CVSS 8.8
    • VMware vCenter Server heap-overflow vulnerability (CVE-2023-20892) Schweregrad: Hoch CVSS 8.1
    • VMware vCenter Server use-after-free vulnerability (CVE-2023-20893) Schweregrad: Hoch CVSS 8.1
    • VMware vCenter Server out-of-bounds write vulnerability (CVE-2023-20894) Schweregrad: Hoch CVSS 8.1
    • VMware vCenter Server out-of-bounds read vulnerability (CVE-2023-20895) Schweregrad: Hoch CVSS 8.1
    • VMware vCenter Server out-of-bounds read vulnerability (CVE-2023-20896) Schweregrad: Mittel CVSS 5.9

Was ist zu tun?

Einspielen erforderlicher Updates:

  • VMware Aria Operations for Networks Version 6.11 (KB94152) schließt die Lücke
  • VMWare Tools Update auf 10.3.26
  • VMWare Tools Update auf 12.3.0

Welche weiteren kurzfristigen Workarounds sind möglich?

Keine Workarounds sind bekannt, daher schnellstmöglich die Updates einspielen.

 

Ergänzende Informationen finden Sie hier:

Download VMware Tools - VMware Customer Connect Download VMware vSphere - VMware Customer Connect VMware Tools 12.3.0 Release Notes VMware Tools 10.3.26 Release Notes

Für Fragen stehen wir jederzeit zur Verfügung!

Jetzt Kontakt aufnehmen

Newsletter
Datenschutzrechtlicher Hinweis

* Pflichtfeld