VMware Carbon Black App Control における認証バイパスの脆弱性が FIX

VMware fixes authentication bypass in Carbon Black App Control

2021/06/23 BleepingComputer — 今週のこと、VMware Carbon Black App Control がアップデートされ、認証を必要とせずにサーバへのアクセスが可能となる、深刻度の高い脆弱性が修正された。Carbon Black App Control は、企業環境向けに設計されており、新旧のシステムのセキュリティを強化し、マルウェアやゼロデイ・エクスプロイトなどによる不正な変更からシステムを保護するものだ。

脆弱性 CVE-2021-21998 は、VMware Carbon Black App Control (AppC) のバージョン 8.0/8.1/8.5/8.5.8/8.6/8.6.2 に認証バイパスをもたらす。AppC の管理サーバーにアクセスできる脅威者は、このバグを悪用して、認証の必要なく管理者権限を得ると、VMware のセキュリティ・アドバイザリは伝えている。企業ネットワークにおける同製品の役割を考慮すると、AppC 管理サーバーが不正に制御されることで、深刻なシステム侵害につながっていく。

この脆弱性を悪用する攻撃者は、たとえば POS システムから産業用制御システムにいたるまで、あらゆるシステムを標的にすることが可能となる。この脆弱性の深刻度スコアは 9.4 となっており、管理者が優先的に対応すべき重要な問題である。回避策は無いが、AppC 8.1.x/8.0.x で提供されている Hotfix をインストールするか、同製品のバージョン 8.6.2/8.5.8 へとアップデートすることで、この問題は解決される。

CVE-2021-21998 の修正とは別に、VMware Tools for Windows / VMware Remote Console for Windows (VMRC for Windows) / VMware App Volumes に影響をおよぼす、ローカルでの特権昇格バグの修正も行われていると、この記事は指摘しています。この脆弱性 CVE-2021-21999 に対して、現時点では NIST の深刻度スコアが存在しないが、VMware は 7.8 と評価しています。仮想マシンに対する通常のアクセス権を持つ攻撃者が、openssl.cnf という名前に変更された悪意のファイルを、制限のないディレクトリに置くことで、この問題を悪用した特権でのコード実行が生じる可能性があります。こちらも要注意です。