Patch til kritisk VMware ESXi-sårbarhed ufuldstændig

VMware skal tilbage i værkstedet.

VMware har onsdag oplyst sine kunder, at de har offentliggjort nye programrettelser til ESXi efter at have erfaret, at en rettelse i sidste måned var ufuldstændig. Det skriver Security Week.

Sårbarheden med nummeret CVE-2020-3992 blev beskrevet som en use-after-free-fejl, der påvirker OpenSLP tjenesten i ESXi. En angriber kan udnytte fejlen til at afvikle vilkårlig kode, men skal dog være på styringsnetværket og have adgang til port 427 på en ESXi maskine for at udnytte fejlen.

VMware fik viden om sikkerhedshullet i juli fra Trend Micros Zero Day Initiative (ZDI). En vejledning blev også offentliggjort i oktober af ZDI.

Den specifikke fejl findes i behandlingen af ​​SLP-meddelelser. Problemet skyldes manglen på validering af eksistensen af ​​et objekt inden udførelse af operationer på objektet. En hacker kan udnytte denne sårbarhed til at afvikle kode i forbindelse med SLP dæmonet.

VMware har opdateret sin oprindelige advisory for at informere kunderne om, at programrettelserne har været ufuldstændige. Nye rettelser er nu offentliggjort til ESXi 6.5, 6.7 og 7.0, men patches afventer stadig til VMware Cloud Foundation, en hybrid cloudplatform til styring af virtuelle maskiner og håndtering af containere.

Links:

https://www.securityweek.com/patch-critical-vmware-esxi-vulnerability-incomplete