DFN-CERT

Advisory-Archiv

2023-2034: Open Virtual Machine Tools, VMware Tools: Eine Schwachstelle ermöglicht u. a. das Umgehen von Sicherheitsvorkehrungen

Historie:

Version 1 (2023-08-31 15:25)
Neues Advisory
Version 2 (2023-09-14 09:27)
Canonical stellt für Ubuntu 23.04, Ubuntu 22.04 LTS und Ubuntu 20.04 LTS Sicherheitsupdates für 'open-vm-tools' bereit, um die Schwachstelle zu beheben.
Version 3 (2023-09-19 15:33)
Für Red Hat Enterprise Linux 7 Server, Workstation, Desktop und for Scientific Computing (x86_64), Red Hat Enterprise Linux Server 8.2 AUS / TUS, 8.4 AUS / TUS, 8.6 AUS / TUS, 9.0 4 Years of Updates (aarch64) sowie Red Hat Enterprise Linux 8.6 EUS (x86_64), 9.0 EUS (x86_64, aarch64) stehen Sicherheitsupdates für 'open-vm-tools' zur Behebung der Schwachstelle bereit.
Version 4 (2023-09-20 12:34)
Für Oracle Linux 7 (x86_64) steht ein zu RHSA-2023:5217 korrespondierendes Sicherheitsupdate für 'open-vm-tools' bereit, um die Schwachstelle zu beheben.
Version 5 (2023-09-21 12:13)
Für Red Hat Enterprise Linux 8 (x86_64), 9 (x86_64, aarch64), 8.8 EUS (x86_64) und 9.2 EUS (x86_64, aarch64), Red Hat Enterprise Linux Server 8.8 TUS (x86_64) sowie Red Hat Enterprise Linux Server 9.2 AUS (x86_64) stehen Sicherheitsupdates für 'open-vm-tools' zur Behebung der Schwachstelle bereit.
Version 6 (2023-09-22 08:57)
Für Oracle Linux 9 (x86_64, aarch64) steht ein Sicherheitsupdate für 'open-vm-tools' bereit, um die Schwachstelle zu beheben.
Version 7 (2023-09-25 09:30)
Für Oracle Linux 8 (x86_64, aarch64) steht ein Sicherheitsupdate für 'open-vm-tools' bereit, um die Schwachstelle zu beheben.
Version 8 (2023-09-25 16:22)
Canonical stellt für Ubuntu 18.04 ESM und Ubuntu 16.04 ESM Sicherheitsupdates für 'open-vm-tools' bereit, um die Schwachstelle zu beheben.
Version 9 (2023-09-27 09:40)
Für SUSE Linux Enterprise High Performance Computing 12 SP5, SUSE Linux Enterprise Server 12 SP5 und SUSE Linux Enterprise Server for SAP Applications 12 SP5 stehen Sicherheitsupdates für 'open-vm-tools' auf Version 12.3.0 (Build 22234872) bereit, um die Schwachstelle und weitere, nicht sicherheitsrelevante Fehler zu beheben.
Version 10 (2023-09-28 13:48)
Für Basesystem Module 15 SP4 und 15 SP5, Desktop Applications Module 15 SP4 und 15 SP5, openSUSE Leap 15.4 und 15.5, SUSE Enterprise Storage 7.1, SUSE Linux Enterprise Desktop 15 SP4 und 15 SP5, SUSE Linux Enterprise High Performance Computing 15 SP3, 15 SP3 ESPOS / LTSS, 15 SP4 und 15 SP5, SUSE Linux Enterprise Micro 5.1, 5.2, 5.3 und 5.4, SUSE Linux Enterprise Micro for Rancher 5.2, 5.3 und 5.4, SUSE Linux Enterprise Real Time 15 SP4 und 15 SP5, SUSE Linux Enterprise Server 15 SP3, 15 SP3 LTSS, 15 SP4 und 15 SP5, SUSE Linux Enterprise Server for SAP Applications 15 SP3, 15 SP4 und 15 SP5, SUSE Manager Proxy 4.2 und 4.3, SUSE Manager Retail Branch Server 4.2 und 4.3, SUSE Manager Server 4.2 und 4.3 stehen Sicherheitsupdates für 'open-vm-tools' auf Version 12.3.0 (Build 22234872) bereit, um die Schwachstelle und weitere, nicht sicherheitsrelevante Fehler zu beheben.
Version 11 (2023-10-02 09:37)
Für Debian 10 Buster (LTS) steht ein Sicherheitsupdate für 'open-vm-tools' in Version 2:10.3.10-1+deb10u5 bereit, um die Schwachstelle zu beheben.
Version 12 (2024-08-14 16:24)
Für Red Hat Enterprise Linux Server - AUS 7.7 (x86_64) steht ein Sicherheitsupdate für 'open-vm-tools' bereit, um die Schwachstelle zu beheben.

Betroffene Software

Virtualisierung

Betroffene Plattformen

Linux
Microsoft
Oracle
Container

Beschreibung:

Ein Angreifer in einer Man-in-the-Middle-Position zwischen dem vCenter Server und der Virtual Machine kann die Schwachstelle im benachbarten Netzwerk ausnutzen, um Sicherheitsvorkehrungen zu umgehen und dadurch beliebigen Programmcode auszuführen.

Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.

Der Hersteller informiert über die Schwachstelle und empfiehlt zu deren Behebung ein Update auf VMware Tools in den Versionen 10.3.26 (nur für Linux) und 12.3.0.

Schwachstellen:

CVE-2023-20900

Schwachstelle in VMware Tools ermöglicht u. a. Umgehen von Sicherheitsvorkehrungen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.