VMware

VMware は、リモートの攻撃者が脆弱なアプライアンスでリモート実行を取得できるようにする重大な vRealize Log Insight セキュリティの脆弱性に対処しました。

VMware Aria Operations for Logsとして知られるようになったこのログ分析ツールは、大規模な環境でテラバイト規模のアプリケーションおよびインフラストラクチャ ログを管理するのに役立ちます。

このバグ (CVE-2023-20864 として追跡) は、侵害されたシステムで root として任意のコードを実行するために悪用される可能性があるデシリアライゼーションの脆弱性として説明されています。

CVE-2023-20864 は、ユーザーの操作を必要としない複雑さの低い攻撃で、認証されていない攻撃者によってリモートで悪用される可能性があります。

本日、VMware は、管理者権限を持つリモートの攻撃者が root として任意のコマンドを実行できるようにする 2 つ目のセキュリティ上の欠陥 (CVE-2023-20865 として追跡) に対するセキュリティ アップデートもリリースしました。

両方の脆弱性は、VMware Aria Operations for Logs 8.12のリリースで解決されました。パッチが適用される前に、これらのセキュリティ バグが実際に悪用されたという証拠はありません。

「CVE-2023-20864 は重大な問題であり、アドバイザリの指示に従って直ちにパッチを適用する必要があります。この脆弱性 (CVE-2023-20864) の影響を受けるのはバージョン 8.10.2 のみであることを強調する必要があります」と VMwareは述べています。 .

「他のバージョンの VMware Aria Operations for Logs (以前の vRealize Log Insight) は CVE-2023-20865 の影響を受けますが、CVSSv3 スコアは 7.2 と低くなります。」

1 月にパッチを適用したその他の 2 つの重要な vRealize バグ

同社は 1 月に、同じ製品に影響を及ぼし、リモートでコードを実行できるようにする別の重大な脆弱性(CVE-2022-31706 および CVE-2022-31704) と、情報窃盗に悪用される可能性のある欠陥 (CVE-2022- 31711) およびサービス拒否攻撃 (CVE-2022-31710)。

1 週間後、Horizon3 の攻撃チームのセキュリティ研究者は、侵害された VMware vRealize アプライアンスで攻撃者が root としてリモートでコードを実行できるようにするために、4 つのバグのうち 3 つを連鎖させる概念実証 (PoC) コードをリリースしました

オンラインで公開されている VMware vRealize インスタンスは数十個にすぎませんが、このようなアプライアンスは組織のネットワーク内からのみアクセスできるように設計されているため、これは当然のことです。

ただし、攻撃者が脆弱性を悪用して、すでに侵害されているネットワークのデバイスに影響を与えることは珍しくありません。これにより、適切に構成されていても脆弱な VMware アプライアンスが貴重な内部ターゲットになります。