VMware Cloud Director の脆弱性 CVE-2023-34060 が FIX:公表から2週間後にパッチ適用

VMware fixes critical Cloud Director auth bypass unpatched for 2 weeks

2023/12/01 BleepingComputer — VMware の Cloud Director アプライアンス・デプロイメントにおける、深刻な認証バイパスの脆弱性が修正された。このバグは、11月14日に公表されているが、それから2週間以上もパッチが適用されていなかった。VMware のプラットフォームである Cloud Director により、複数の拠点に分散するデータセンターを、監視者は Virtual Data Centers (VDC) として管理できるようになる。

この認証バイパスの脆弱性 CVE-2023-34060 は、VCD Appliance 10.5 を実行しているアプライアンスが対象であり、古いリリースからアップグレードされた製品だけに影響を及ぼす。VMware によると、VCD Appliance 10.5 が新たにインストール環境、および、Linux のデプロイメント、その他のアプライアンスには影響しないという。

リモートの攻撃者は、この脆弱性 CVE-2023-34060 を悪用することが可能であり、ユーザーの操作を必要としない低複雑度の攻撃を仕掛けられるという。

VMware は、「VMware Cloud Director Appliance 10.5 のアップグレード版では、アプライアンスへのネットワーク・アクセスを持つ脅威アクターが、ポート 22 (ssh)/ポート 5480 (アプライアンス管理コンソール) で認証する際に、ログイン制限をバイパスできまる。この認証バイパスは、ポート 443 (VCD のプロバイダとテナントのログイン) には存在しない。VMware Cloud Director Appliance 10.5 の新規インストールでも、このバイパスは発生しない」と説明している。

回避策も提供

セキュリティ・パッチである 10.5.1 を、直ちにインストールできない管理者向けに、VMware は一時的な回避策も提供している。

同社は、「VMware Security Advisory VMSA-2023-0026 をリリースし、アップグレード・パスを提供することで、この問題を解決できるようにした」とアドバイザリで述べている。

VMware が提供する回避策は、影響を受けるバージョンの VCD Appliance 10.5.0 だけが対象である。カスタムス・クリプトをダウンロードして、脆弱性 CVE-2023-34060 が存在するセル上で実行する必要があるという。

VMware によると、この回避策により、機能的な中断を引き起こされることはなく、サービスの再起動やリブートも必要ないため、ダウンタイムの心配もないという。

2023年6月にも VMware は、中国のサイバー犯罪者がデータ窃取のために悪用した、ESXi のセロデイ脆弱性 CVE-2023-20867 にパッチを適用した。そして、Aria Operations for Networks 分析ツールに存在する、深刻な脆弱性が積極的に悪用されていることを顧客に警告した。

さらに 10月には、vCenter Server に存在する、リモートコード実行の脆弱性 CVE-2023-34048 を修正し、攻撃の可能性について警告していた。