您好,登錄后才能下訂單哦!
黑客怎么利用CVE-2020-3952入侵VMware vCenter Server,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。
VMware修復了一個超危信息泄露漏洞,該漏洞編號為CVE-2020-3952,攻擊者可利用該漏洞入侵使用Directory Service(vmdir)的vCenter Server或其他服務。
CVE-2020-3952的CVSS v3評分為10,該漏洞存在于Windows系統和虛擬設備上的vCenter Server 6.7版本。
根據VMware發布的信息,該漏洞只能在從舊版本升級上來的vCenter Server上利用,直接安裝的vCenter Server 6.7版本(嵌入式或外部PSC)不受影響。
隨著6.7u3f版本的發布,VMware修復了該漏洞。
VMware vCenter Server中的vmdir是嵌入式或外部Platform Service Controller(PSC)的組成部分,vCenter Server使用vmdir進行身份認證。VMware在安全公告中表示,在特定情況下,vmdir沒有正確地實現訪問控制。VMware已經將該漏洞的嚴重程度評估為CVSS v3基礎評分最高分10.0。
由于vmdir service在開始聲明啟用傳統的ACL模式時會創建一個日志條目,VMware用戶通過搜索日志中的vmdir條目可以判斷自己是否受到影響。
以下是VMware提供的一條示例:
2020-04-06T17:50:41.860526+00:00 info vmdird t@139910871058176: ACLMODE: Legacy
VMware三月份發布安全更新修復Workstation,Fusion,Remote Console和Horizon Client中的高危提權漏洞和拒絕服務漏洞。
其中兩個安全漏洞的編號分別為CVE-2020-3950和CVE-2020-3951。
CVE-2020-3950是個提權漏洞,源于不當使用setuid二進制文件,攻擊者可利用該漏洞將權限提升至root。
CVE-2020-3951是個拒絕服務漏洞,源于Cortado Thinprint中的一個堆溢出問題。
看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。