VMWare, NSX Manager’da RCE istismarını yamalıyor


Ürün ömrünün sonuna ulaşmasına rağmen hata düzeltildi

VMWare, NSX için yönetim hizmetinde kritik bir güvenlik açığını düzeltti

VMWare, ağ sanallaştırma ve güvenlik platformu olan NSX’in yönetim hizmetinde kritik bir güvenlik açığını yamaladı.

Eski bir Java kitaplığındaki eski bir seri durumdan çıkarma hatasının neden olduğu güvenlik açığı, ana bilgisayarda kimlik doğrulama öncesi uzaktan kod yürütme (RCE) gerçekleştirmek için kötüye kullanılabilir.

Hatanın kritikliği nedeniyle, VMWare, ürünün kullanım ömrünün sonuna ulaşmasına rağmen bir yama yayınladı. Güvenlik açığı, açık kaynaklı yazılım bağımlılıklarını yönetmenin güvenlik zorluklarını hatırlatıyor.

Seri durumdan çıkarma hataları

Güvenlik araştırmacısı Sina Kheirkhah tarafından keşfedilen ve belgelenen VMWare NSX Manager kusurunun ana suçlusu, Java nesnelerini XML formatına dönüştürmek için bir kitaplık olan XStream idi ve bunun tersi de (diğer bir deyişle marshalling/unmarshalling).

XStream, Serileştirilebilir arabirimi desteklemeyenler de dahil olmak üzere, çok çeşitli Java nesnelerinin sıralanmasını ve sıralanmamasını destekler.

Bu, XStream’i çeşitli kod enjeksiyon saldırıları için çekici bir fırlatma rampası haline getirdi. Güvenlik araştırmacısı Alvaro Muñoz, 2013 yılında XStream ile RCE saldırılarını belgeledi; bu araştırma, Kheirkhah’ın VMWare güvenlik açığını keşfetmesine büyük ölçüde yardımcı oldu.

Saldırganın, ana makinede sıralamadan kod yürütmeye geçmek için, dinamik proxy’ler, olay işleyicileri ve yöntem kapatma dahil olmak üzere çeşitli Java özelliklerini bağlaması gerekir. Bu, saldırganın sınıfı başlatmasına ve sistemde komutları çalıştıran yöntemi başlatmasına izin verdi.

VMWare NSX Manager’da Exploit

1.4.18’e kadar olan XStream sürümleri, bu tür seri durumdan çıkarma saldırılarına karşı savunmasızdır. Kheirkhah, VMWare NSX Manager’ın v1.4.18 kullandığını keşfetti. Bir sonraki adım, güvenlik açığından yararlanmasına izin verebilecek bir uç nokta bulmaktı.

Kheirkhah, “Java çok vahşi ve popüler bir cihazda/yazılımda bir şeylerin ters gidebileceği ve RCE’de sonuçlanabileceği pek çok senaryo var” dedi. Günlük Swig. “Bu belirli VMWare ürününün nasıl çalıştığını incelemek için haftalar harcadım ve sonunda çok fazla zaman harcadıktan sonra bu güvenlik açığını keşfetmeme yol açtı.”

Kheirkhah önce NSX Manager’daki hatayı kullanabileceği bir uç nokta buldu. Ancak, bu uç nokta, kimliği doğrulanmış erişim gerektiriyordu.

Güvenlik araştırmacısının yardımıyla Steven SeeleyKheirkhah, XStream’e parola sıfırlama uç noktası aracılığıyla erişebildi ve bu da NSX Manager ana bilgisayarında ön kimlik doğrulaması RCE’ye yol açtı.

Kheirkhah, “Bu güvenlik açığı, hedef VMWare ürününde kök kullanıcı olarak kimliği doğrulanmamış uzaktan kod yürütülmesine izin verdi.” Dedi.

Kheirkhah, bir saldırganın NSX Manager sunucusuna nasıl kabuk erişimi elde edebileceğini gösteren bir kavram kanıtı yayınladı.

Dersler öğrenildi

Ürün ömrünün sonuna gelmiş olsa da, VMWare, hatanın ciddiyetini maksimum CVSSv3 taban puanı 9,8 ile Kritik önem aralığında değerlendirdiği için yama yaptı.

VMWare bir danışma belgesinde, “VMware, VMware Güvenlik Önerilerinde ömrünü tamamlamış ürünlerden bahsetmese de, NSX-V’nin kritik önem derecesi nedeniyle ürün ekibi bir yama yayınladı” dedi.

Kheirkhah, “Seri hale getirme güvenlik açıkları uzun yıllardır var ve asla ortadan kalkmayacak.” Dedi.

“Bugün bile, her gün kaç yeni serileştirme kitaplığının tanıtıldığını ve yetenekli araştırmacıların bu kitaplıkların güvenliğini nasıl analiz ettiğini ve seri durumdan çıkarma sürecini kötüye kullanmanın nasıl mümkün olduğunu fark edebilirsiniz.”

Kheirkhah ayrıca açık kaynaklı yazılımların bağımlılık zincirini dikkatli bir şekilde ele almanın öneminin de altını çizdi. “Bağımlılıkları takip etmek ve güncel olduklarından emin olmak, yazılımınızın güvenliğini sağlamak için hayati önem taşıyor” diye vurguladı.

Günlük Swig yorumlar için VMWare’e ulaştı. Onlardan haber alırsak bu yayını güncelleyeceğiz.

ŞUNLAR DA HOŞUNUZA GİDEBİLİR Jira Align kusurları, kötü niyetli kullanıcıların süper yönetici ayrıcalıkları kazanmasını sağladı – ve potansiyel olarak daha kötüsü





Source link