DFN-CERT

Advisory-Archiv

2020-0744: VMware vCenter Server: Eine Schwachstelle ermöglicht die vollständige Kompromittierung der Software

Historie:

Version 1 (2020-04-14 12:27)
Neues Advisory
Version 2 (2020-04-21 13:46)
Der Hersteller hat seinen Sicherheitshinweis aktualisiert und gibt weitere Details im Bereich der bekannten Angriffsvektoren (Known Attack Vectors) bekannt. Der entfernte Angreifer, der Netzwerkzugriff auf Port 389 einer betroffenen VMware Directory Service (vmdir) Installation besitzen muss, kann die Schwachstelle ebenfalls dazu nutzen, um weitere administrative Benutzerkonten einzurichten.

Betroffene Software

Netzwerk
Virtualisierung

Betroffene Plattformen

Microsoft
VMware

Beschreibung:

Ein entfernter Angreifer, der Netzwerkzugriff auf Port 389 einer betroffenen VMware Directory Service (vmdir) Installation hat, kann Systeme vollständig kompromittieren, die für die Authentifizierung auf vmdir zurückgreifen. Außerdem kann ein solcher Angreifer weitere administrative Benutzerkonten erstellen. Ein erfolgreicher Angriff kann Einfluss auf andere Komponenten betroffener Systeme haben.

VMware informiert über die Schwachstelle in vCenter Server 6.7 und stellt Version 6.7u3f als Sicherheitsupdate bereit. Der Hersteller veröffentlicht zusätzliche Informationen zur kritischen Schwachstelle und weist darauf hin, dass nur Installationen betroffen sind, die als Upgrades älterer Versionszweige vorhanden sind (bspw. Upgrade von vCenter Server 6.0 oder 6.5 auf 6.7).

Schwachstellen:

CVE-2020-3952

Schwachstelle in VMware vCenter Server ermöglicht vollständige Kompromittierung der Software

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.