Tags: VMware, vSphere, Schwachstellen
VMware gab bekannt, dass die VMware Tools von einer SAML Token Signature Bypass-Schwachstelle mit einem Score von 7,5 betroffen seien. Dies gelte für sowohl für die Windows- als auch die Linux-Versionen. Der Hersteller veröffentlichte bereits ein Update für alle unterstützten Betriebssysteme. Admins sollten dieses umgehend installieren.
Die Schwachstelle CVE-2023-20900 eröffnet die Möglichkeit für Man-in-the-Middle-Angriffe, bei denen sich ein böswilliger Akteur im Netzwerk zwischen dem vCenter-Server und den virtuellen Maschinen platziert. Er kann dabei die Verifizierung des SAML-Tokens umgehen.
Dies erlaubt Angreifern, Operationen auf dem Gast mit Hilfe der VMware Tools auszuführen. Nachdem sie unter anderem für die Integration einer VM in vCenter zuständig sind und auch den Zugriff über VNC oder auf Transferverzeichnisse steuern, besteht ein erhebliches Schadenspotenzial. Brisant sind Schwachstellen in den VMware Tools vor allen deshalb, weil sie in praktisch jeder vSphere-VM laufen.
Abhilfe besteht darin, die VMware Tools auf neuesten Versionen zu aktualisieren. Im Fall von Windows ist dies die 12.3.0 und bei Linux 10.3.26.
Sie können hier heruntergeladen werden:
Täglich Know-how für IT-Pros mit unserem Newsletter
Verwandte Beiträge
- ESXi 7 U3 wieder verfügbar, vCenter 7 Update 3c mit log4j-Fix und Rückkehr alter Schwachstellen
- VMware bringt App mit Benachrichtigungen zu Patches, Schwachstellen und Troubleshooting
- Apache log4j: Welche VMware-Produkte sind betroffen?
- Storage für vRealize Operations (vROps) vergrößern
- VMware beschränkt Lizenzen auf maximal 32 Kerne pro CPU
Weitere Links