2min

VMware Cloud Director Appliance versie 10.5 is twee weken lang kwetsbaar geweest voor aanvallen vanwege een kritiek authenticatielek. VMware heeft inmiddels een patch en workaround uitgebracht.

Twee weken geleden werd in de VMware Cloud Director Appliance, het VMware-platform waarmee datacenters op meerdere locatie als Virtual Data Centers (VDC’s) kunnen worden beheerd, de kritieke kwetsbaarheid CVE-2023-34060 ontdekt. Deze kwetsbaarheid maakt het hackers mogelijk op afstand de vereiste authenticatie te omzeilen en zo netwerken binnen te dringen.

Alleen geupgrade versie van VDC Appliance 10.5

Meer specifiek treft de kritieke kwetsbaarheid alleen appliances met een geüpgradede versie van VMware Cloud Director Appliance 10.5 (VDC Appliance 10.5). Hackers die netwerktoegang tot deze appliance hebben, kunnen de login-restricties omzeilen tijdens de SSH-authenticatie op poort 22 of poort 5480 van de appliance-beheerconsole.

Volgens VMware is deze bypass-mogelijkheid niet actief op poort 443 (de VDC-aanbieder en -gebruiker login).

De kwetsbaarheid treft daarnaast alleen de genoemde versie 10.5 van de VDC Appliance 10.5 die was geüpgraded van oudere releases. Verse installs worden niet getroffen door de kwetsbaarheid, evenals Linux-gebaseerde appliances en andere appliances.

Patch en workaround

VMware heeft de kwetsbaarheid inmiddels aangepakt en een patch en workaround gepresenteerd. Met de workaround kunnen beheerders die nog niet de patch willen of kunnen installeren het probleem oplossen.

De workaround werkt alleen voor de getroffen versies van VDC Appliance 10.5 en verplicht het downloaden van een maatwerkscript. Dit script moet daarnaast draaien op cells die kwetsbaar zijn voor de specifieke CVE-2023-34060-aanvallen.

Verder zorgt de workaround niet voor functionele onderbrekingen in de dienstverlening. Ook is er geen last van downtime omdat geen restarts of reboots nodig zijn.

Lees ook: VMware Aria getroffen door ernstige SSH-kwetsbaarheden