www.belgium.be Logo of the federal government

Waarschuwing: Actief geëxploiteerde VMware-kwetsbaarheden

Referentie: 
Advisory #2020-035
Versie: 
1.0
Geïmpacteerde software: 
VMware EXSi pour les versions 7.0, 6.7, 6.5, 6.0 en voorgaande versies
VMware Horizon DaaS pour la version 8.0 en voorgaande versies
VMware Cloud Foundation (EXSi) pour les versions 4.0, 3.0 en voorgaande versies
Type: 
Remote Code Execution (RCE)
CVE/CVSS: 

CVE-2020-3992 - CVSS.V3 - 9.8
CVE-2019-5544 - CVSS.V3 - 9.8

Bronnen

https://www.zerodayinitiative.com/advisories/ZDI-20-1269/
https://www.vmware.com/security/advisories/VMSA-2020-0023.html
www.vmware.com/security/advisories/VMSA-2019-0022.html

Risico’s

Deze kwetsbaarheden kunnen kwaadwillenden op afstand in staat stellen om willekeurige code uit te voeren op kwetsbare installaties van VMware ESXi. Er is geen enkele vorm van authenticatie nodig om deze kwetsbaarheden te exploiteren.

Beschrijving

De kwetsbaarheden kunnen door externe kwaadwillenden geëxploiteerd worden om systemen met VMware ESXi te compromitteren en er willekeurige code op uit te voeren. Er is geen vorm van authenticatie vereist.

De specifieke fout bestaat binnen de verwerking van SLP-berichten. Het probleem is het gevolg van het gebrek aan validatie. Een aanvaller kan deze kwetsbaarheid gebruiken om code uit te voeren in de context van de SLP-daemon.

Aanbevolen acties

CERT.be raadt systeembeheerders aan om de laatste updates te installeren die door de provider voor de betreffende versies. voor meer informatie: https://www.vmware.com/security/advisories/VMSA-2020-0023.html & www.vmware.com/security/advisories/VMSA-2019-0022.html.

Referenties

https://attackerkb.com/topics/a5SgSHJ1Mx/cve-2020-3992-esxi-openslp-remo...
https://attackerkb.com/topics/nhZc3oqvzj/cve-2019-5544-esxi-openslp-remo...