黑客怎么利用CVE-2020-3952入侵VMware vCenter Server

黑客怎么利用CVE-2020-3952入侵VMware vCenter Server,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

VMware修复了一个超危信息泄露漏洞,该漏洞编号为CVE-2020-3952,攻击者可利用该漏洞入侵使用Directory Service(vmdir)的vCenter Server或其他服务。

CVE-2020-3952的CVSS v3评分为10,该漏洞存在于Windows系统和虚拟设备上的vCenter Server 6.7版本。

根据VMware发布的信息,该漏洞只能在从旧版本升级上来的vCenter Server上利用,直接安装的vCenter Server 6.7版本(嵌入式或外部PSC)不受影响。

随着6.7u3f版本的发布,VMware修复了该漏洞。

VMware vCenter Server中的vmdir是嵌入式或外部Platform Service Controller(PSC)的组成部分,vCenter Server使用vmdir进行身份认证。VMware在安全公告中表示,在特定情况下,vmdir没有正确地实现访问控制。VMware已经将该漏洞的严重程度评估为CVSS v3基础评分最高分10.0。

由于vmdir service在开始声明启用传统的ACL模式时会创建一个日志条目,VMware用户通过搜索日志中的vmdir条目可以判断自己是否受到影响。

以下是VMware提供的一条示例:

2020-04-06T17:50:41.860526+00:00 info vmdird t@139910871058176: ACLMODE: Legacy

VMware三月份发布安全更新修复Workstation,Fusion,Remote Console和Horizon Client中的高危提权漏洞和拒绝服务漏洞。

其中两个安全漏洞的编号分别为CVE-2020-3950和CVE-2020-3951。

CVE-2020-3950是个提权漏洞,源于不当使用setuid二进制文件,攻击者可利用该漏洞将权限提升至root。

CVE-2020-3951是个拒绝服务漏洞,源于Cortado Thinprint中的一个堆溢出问题。

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注蜗牛博客行业资讯频道,感谢您对蜗牛博客的支持。

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:niceseo99@gmail.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

评论

有免费节点资源,我们会通知你!加入纸飞机订阅群

×
天气预报查看日历分享网页手机扫码留言评论电报频道链接