Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

Ora è disponibile un exploit PoC per la RCE di VMware Cloud Foundation e NSX Manager

Redazione RHC : 28 Ottobre 2022 20:38

È ora disponibile un codice exploit proof-of-concept per una vulnerabilità RCE (Remote Code Execution) in pre-auth che consente agli aggressori di eseguire codice arbitrario da remoto con privilegi di root su dispositivi Cloud Foundation e NSX Manager privi di patch.

Il difetto (CVE-2021-39144) è nella libreria open-source XStream utilizzata dai due prodotti VMware ed è stato assegnato un punteggio di base CVSSv3 quasi massimo di 9,8 su 10 da VMware.

Gli attori delle minacce non autenticati, possono sfruttare da remoto questo bug per effettuare attacchi a bassa complessità che non richiedono l’interazione dell’utente.

VMware ha già rilasciato gli aggiornamenti di sicurezza per risolvere il difetto CVE-2021-39144 segnalato da Sina Kheirkhah di MDSec e Steven Seeley di Source Incite martedì.

Inoltre, a causa della gravità del problema, l’azienda ha anche fornito patch per alcuni prodotti fuori supporto.

Lo stesso giorno, Kheirkhah ha anche pubblicato il codice exploit proof-of-concept (PoC) e un’analisi tecnica della vulnerabilità sul blog di Seeley.

“Un utente malintenzionato può inviare un payload appositamente predisposto con un proxy dinamico e attivare l’esecuzione di codice remoto nel contesto di root”

ha spiegato il ricercatore di sicurezza.

PoC exploit in azione
PoC exploit in azione (Sina Kheirkhah)

VMware ha anche condiviso una soluzione temporanea per gli amministratori che non possono distribuire immediatamente gli aggiornamenti di sicurezza per applicare patch sui propri dispositivi.

In base ai passaggi descritti in un documento di supporto separato, gli amministratori devono accedere a ciascuna macchina virtuale di gestione SDDC nel proprio ambiente Cloud Foundation tramite SSH e sudo all’account root.

Successivamente, devono aggiornare la libreria XStream alla versione 1.4.19 applicando una hot patch NSX per vSphere (NSX-V) per rimuovere il vettore di attacco.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.