VMware vCenter Server の深刻な脆弱性 CVE-2023-20892 などが FIX

VMware fixes vCenter Server bugs allowing code execution, auth bypass

2023/06/22 BleepingComputer — VMware は、vCenter Server における複数の深刻なセキュリティ脆弱性に対処した。VMware の vSphere スイートのコントロールセンターである vCenter Server は、管理者が仮想化インフラを管理/監視するのに役立つサーバ管理ソリューションである。新たに修正されたセキュリティ脆弱性は、vCenter Server で使用されている DCE/RPC プロトコルの実装で発見されたものだ。このプロトコルは、仮想的な統合コンピューティング環境を構築することで、複数のシステム間でのシームレスな運用を可能にするとされる。

6月22日に VMware は、ヒープオーバーフロー (CVE-2023-20892)/解放済みメモリの使用 (CVE-2023-20893)/境界外読み取り (CVE-2023-20895)/境界外書き込み (CVE-2023-20894) などの、4つ脆弱性に対するセキュリティ・アップデートを公開した。

最初の2つ(CVE-2023-20892/CVE-2023-20893) は、ネットワークにアクセスできる認証されていない攻撃者に悪用される可能性があり、ユーザーによる操作を必要としない高難易度の攻撃でコードを実行され、機密性/完全性/可用性を完全に失う可能性がある。

VMware は一連の脆弱性について、「vCenter Server には、DCERPC プロトコルの実装における未初期化メモリの使用によるヒープオーバーフローの脆弱性が存在する。vCenter Server へのネットワーク・アクセスを持つ悪意の行為者が、この問題を悪用して、vCenter Server をホストする OS 上で任意のコードを実行する可能性がある」と説明している。

VMware VMSA-2023-0014 tweet


CVE-2023-20895 の悪用に成功した脅威アクターは、境界外読み出しとメモリ破壊を引き起こし、パッチが適用されていない vCenter Server アプライアンスの認証をバイパスする可能性がある。

CVE-2023-20896 として追跡されている5つ目の vCenter Server の境界外読み出しの脆弱性は、ターゲットホスト上の複数の VMware サービス (例えば、vmcad/vmdird/vmafdd) を標的としたサービス拒否攻撃で、リモートから悪用される可能性がある。

6月22日に対処された全ての脆弱性は、Cisco Talos の セキュリティ研究者である Dimitrios Tatsis と Aleksandar Nikolic により発見/報告されたものだ。

先週に VMware は、ESXi のゼロデイ脆弱性にパッチを適用した。この脆弱性を悪用する中国の国家支援ハッカーが、Windows/Linux の仮想マシンにバックドアを仕掛け、データを盗み出したとされている。

また同社は 6月20日にも、すでにパッチが適用されている Aria Operations for Networks 分析ツールの深刻な脆弱性が、攻撃で積極的に悪用されていると、顧客に警告している。

VMware vCenter Server に脆弱性とのことですが、このブログ内を検索したとこと、前回は 2022/10/11 の「VMware vCenter Server の脆弱性 CVE-2021-22048:2021年に公開され今もパッチ未適用」なので、2023年に入ってからは初めてなのかもしれません。よろしければ、VMware vCenter で検索も、ご利用ください。