-
09/04/2020
-
93
-
600 bài viết
VMware "xử đẹp" lỗi đọc tệp tùy ý SSRF trong vCenter Server
VMware vừa phát hành bản vá cho vCenter Server sau khi vá các lỗ hổng an ninh SSRF (Server-side request forgery) trong vSphere Web Client (FLEX/Flash).
Các doanh nghiệp đang sử dụng các phiên bản tồn tại lỗ hổng của nền tảng quản lý máy chủ đã nhận được khuyến cáo từ VMware và Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA).
Đầu tiên là CVE-2021-21980 với điểm CVSS 7,5, lỗi đọc tệp tùy ý cho phép hacker thâm nhập đánh cắp thông tin nhạy cảm.
Tiếp theo là lỗ hổng SSRF (CVE-2021-22049), với điểm CVSS 6,5, được phát hiện trong plugin VSAN Web Client (VSAN UI). Hacker có thể khai thác lỗ hổng này bằng cách truy cập vào một dịch vụ nội bộ hoặc yêu cầu URL bên ngoài vCenter Server.
Cập nhật bản vá an ninh
VMware đã phát hành các bản vá giải quyết cả hai lỗi cho vCenter Server phiên bản 6.5 và 6.7. Đối với dòng phiên bản 7.x không sử dụng vSphere Web Client (FLEX/Flash) thì không bị ảnh hưởng bởi các lỗ hổng này.
Các bản vá hai lỗi cho phiên bản 3.x của Cloud Foundation đang chờ xử lý, trong khi 4.x thì không bị ảnh hưởng.
VMware cũng gửi lời cảm ơn tới chuyên gia an ninh mạng 'ch0wn' đến từ phòng thí nghiệm Orz đã báo cáo sự cố đọc tệp tùy ý và 'magiczero' đến từ Nhóm QI-ANXIN đã báo cáo lỗi SSRF (Server-side request forgery).
Mục tiêu bị nhắm đến
Trong số 5 sản phẩm ảo hóa máy chủ chiếm thị phần lớn thì có 3 sản phẩm là nền tảng VMware, với vSphere dẫn đầu thị trường và vCenter Server xếp hạng 5.
Việc chậm cập nhật của nhiều doanh nghiệp đã khiến cho các sản phẩm của họ trở thành mục tiêu của hacker. Vì vậy người dùng cần cập nhật ngay bản vá từ hãng để không trở thành mục tiêu của những thủ đoạn tinh vi này.
Các doanh nghiệp đang sử dụng các phiên bản tồn tại lỗ hổng của nền tảng quản lý máy chủ đã nhận được khuyến cáo từ VMware và Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA).
Đầu tiên là CVE-2021-21980 với điểm CVSS 7,5, lỗi đọc tệp tùy ý cho phép hacker thâm nhập đánh cắp thông tin nhạy cảm.
Tiếp theo là lỗ hổng SSRF (CVE-2021-22049), với điểm CVSS 6,5, được phát hiện trong plugin VSAN Web Client (VSAN UI). Hacker có thể khai thác lỗ hổng này bằng cách truy cập vào một dịch vụ nội bộ hoặc yêu cầu URL bên ngoài vCenter Server.
Cập nhật bản vá an ninh
VMware đã phát hành các bản vá giải quyết cả hai lỗi cho vCenter Server phiên bản 6.5 và 6.7. Đối với dòng phiên bản 7.x không sử dụng vSphere Web Client (FLEX/Flash) thì không bị ảnh hưởng bởi các lỗ hổng này.
Các bản vá hai lỗi cho phiên bản 3.x của Cloud Foundation đang chờ xử lý, trong khi 4.x thì không bị ảnh hưởng.
VMware cũng gửi lời cảm ơn tới chuyên gia an ninh mạng 'ch0wn' đến từ phòng thí nghiệm Orz đã báo cáo sự cố đọc tệp tùy ý và 'magiczero' đến từ Nhóm QI-ANXIN đã báo cáo lỗi SSRF (Server-side request forgery).
Mục tiêu bị nhắm đến
Trong số 5 sản phẩm ảo hóa máy chủ chiếm thị phần lớn thì có 3 sản phẩm là nền tảng VMware, với vSphere dẫn đầu thị trường và vCenter Server xếp hạng 5.
Việc chậm cập nhật của nhiều doanh nghiệp đã khiến cho các sản phẩm của họ trở thành mục tiêu của hacker. Vì vậy người dùng cần cập nhật ngay bản vá từ hãng để không trở thành mục tiêu của những thủ đoạn tinh vi này.
Theo portswigger