2020-0744: VMware vCenter Server: Eine Schwachstelle ermöglicht die vollständige Kompromittierung der Software
Historie:
- Version 1 (2020-04-14 12:27)
- Neues Advisory
- Version 2 (2020-04-21 13:46)
- Der Hersteller hat seinen Sicherheitshinweis aktualisiert und gibt weitere Details im Bereich der bekannten Angriffsvektoren (Known Attack Vectors) bekannt. Der entfernte Angreifer, der Netzwerkzugriff auf Port 389 einer betroffenen VMware Directory Service (vmdir) Installation besitzen muss, kann die Schwachstelle ebenfalls dazu nutzen, um weitere administrative Benutzerkonten einzurichten.
Betroffene Software
Netzwerk
Virtualisierung
Betroffene Plattformen
Microsoft
VMware
Beschreibung:
Ein entfernter Angreifer, der Netzwerkzugriff auf Port 389 einer betroffenen VMware Directory Service (vmdir) Installation hat, kann Systeme vollständig kompromittieren, die für die Authentifizierung auf vmdir zurückgreifen. Außerdem kann ein solcher Angreifer weitere administrative Benutzerkonten erstellen. Ein erfolgreicher Angriff kann Einfluss auf andere Komponenten betroffener Systeme haben.
VMware informiert über die Schwachstelle in vCenter Server 6.7 und stellt Version 6.7u3f als Sicherheitsupdate bereit. Der Hersteller veröffentlicht zusätzliche Informationen zur kritischen Schwachstelle und weist darauf hin, dass nur Installationen betroffen sind, die als Upgrades älterer Versionszweige vorhanden sind (bspw. Upgrade von vCenter Server 6.0 oder 6.5 auf 6.7).
Schwachstellen:
CVE-2020-3952
Schwachstelle in VMware vCenter Server ermöglicht vollständige Kompromittierung der Software
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.