VMware Carbon Black身份验证绕过漏洞CVE-2021-21998

VMware Carbon Black身份验证绕过漏洞CVE-2021-21998

VMware 推出了安全更新,以解决影响 Carbon Black App Control 的一个严重缺陷,该漏洞可被利用来绕过身份验证并控制易受攻击的系统。

VMware Carbon Black身份验证绕过漏洞CVE-2021-21998

该漏洞被标识为 CVE-2021-21998,被行业标准通用漏洞评分系统 (CVSS) 评为 9.4 分(满分 10 分)并影响应用程序控制 (AppC) 版本 8.0.x、8.1.x、8.5.x和 8.6.x。

Carbon Black App Control是一种安全解决方案,旨在锁定关键系统和服务器,以防止在面临网络攻击时进行未经授权的更改,并确保遵守 PCI-DSS、HIPAA、GDPR、SOX、FISMA 和 NERC 等监管要求。

“通过网络访问到VMware Carbon Black应用控制管理服务器恶意黑客也许能获得无需验证到产品的管理权限,”总部位于加州的云计算和虚拟化技术公司

CVE-2021-21998 是 VMware 第二次解决其 Carbon Black 端点安全软件中的身份验证绕过问题。今年 4 月初,该公司修复了 Carbon Black Cloud Workload 设备 ( CVE-2021-21982 ) 中的错误 URL 处理漏洞,可利用该漏洞访问管理 API。

那不是全部

VMware 还修补了一个影响适用于 Windows 的 VMware Tools、适用于 Windows 的 VMware 远程控制台(适用于 Windows 的 VMRC)和 VMware App Volumes(CVE-2021-21999,CVSS 评分:7.8)的本地权限提升错误,该漏洞可能允许恶意行为者执行任意受影响系统上的代码。

“能够正常访问虚拟机的攻击者可以通过将一个重命名为‘openssl.cnf’的恶意文件放在一个不受限制的目录中来利用这个问题,这将允许以提升的权限执行代码,”VMware指出

VMware 归功于 NotSoSecure 的 Zeeshan Shaikh (@bugzzzhunter) 和奇虎 360 的 Hou JingYi (@hjy79425575) 报告了该漏洞。

CVE-2021-21998详情:

咨询 ID:VMSA-2021-0012
CVSSv3范围:9.4
发行日期:2021-06-22
更新时间:2021-06-22(初步咨询)
CVE:CVE-2021-21998
概要:VMware Carbon Black App Control 更新解决了身份验证绕过问题 (CVE-2021-21998)

VMware Carbon Black身份验证绕过漏洞CVE-2021-21998

1. 受影响的产品

  • VMware Carbon Black 应用程序控制 (AppC)

2. 介绍

VMware Carbon Black App Control 管理服务器中的身份验证绕过已私下报告给 VMware。更新可用于修复受影响的 VMware 产品中的此漏洞。

3. VMware Carbon Black App Control 更新地址身份验证绕过 (CVE-2021-21998)

描述

VMware Carbon Black App Control 管理服务器具有绕过身份验证的功能。VMware 已评估此问题的严重性处于严重严重性范围内 ,最高 CVSSv3 基本分数为9.4

已知的攻击向量

可以通过网络访问 VMware Carbon Black App Control 管理服务器的恶意行为者可能无需进行身份验证即可获得对产品的管理访问权限。

解析度

要修复 CVE-2021-21998,请应用下方“响应矩阵”的“固定版本”列中列出的补丁。

解决方法

没有任何。

附加文件

没有任何。

笔记

需要登录 Carbon Black UEX 门户才能下载修复程序。

致谢

没有任何

响应矩阵

产品版本运行平台CVE 标识符CVSSv3严重性修复版解决方法附加文件
AppC8.6.xWindowsCVE-2021-219989.4危急 8.6.2
AppC8.5.xWindowsCVE-2021-219989.4危急 8.5.8
AppC8.1.x、8.0.xWindowsCVE-2021-219989.4危急 修补程序

4. 参考文献

VMware Carbon Black 应用程序控制 8.6.2, 8.5.8, 8.1.x, 8.0.x

文档下载:

https://community.carbonblack.com/t5/App-Control-Documents/Critical-App-Control-Server-Patch-Announcement/ta-p/104906

Mitre CVE Dictionary Links:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21998

FIRST CVSSv3 Calculator:

CVE-2021-21998: https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L

5. 更改日志

2021-06-22 VMSA-2021-0012
初始安全公告

CVE-2021-21999详情

咨询 ID:VMSA-2021-0013
CVSSv3 范围:7.8
发行日期:2021-06-22
更新时间:2021-06-22(初步咨询)
CVE:CVE-2021-21999
概要:VMware Tools、VMRC 和 VMware App Volumes 更新解决了本地提权漏洞 (CVE-2021-21999)

VMware Carbon Black身份验证绕过漏洞CVE-2021-21998

1. 受影响的产品

  • 适用于 Windows 的 VMware Tools 
  • 适用于 Windows 的 VMware 远程控制台(适用于 Windows 的 VMRC)
  • VMware App Volumes

2. 介绍

VMware Tools for Windows、VMRC for Windows 和 VMware App Volumes 中的本地提权漏洞已私下报告给 VMware。

更新可用于修复受影响的 VMware 产品中的此漏洞。

3. VMware Tools、VMRC 和 VMware App Volumes 更新解决了本地提权漏洞 (CVE-2021-21999)

描述

VMware Tools for Windows、VMRC for Windows 和 VMware App Volumes 包含本地提权漏洞。VMware 已评估此问题的严重性在 重要严重性范围内 ,最高 CVSSv3 基本分数为 7.8

已知的攻击向量

可以正常访问虚拟机的攻击者可以通过将重命名为“openssl.cnf”的恶意文件放置在不受限制的目录中来利用此问题,该目录将允许以提升的权限执行代码。

解析度

要修复 CVE-2021-21999,请应用下方“响应矩阵”的“固定版本”列中列出的补丁。

解决方法

暂无

附加文件

笔记

致谢

VMware 在此感谢 NotSoSecure 的 Zeeshan Shaikh (@bugzzzhunter) 与 Trend Micro Zero Day Initiative 的合作以及奇虎 360 的 Hou JingYi (@hjy79425575) 向我们报告此漏洞。

响应矩阵

产品版本运行平台CVE 标识符CVSSv3严重性修复版解决方法附加文件
VMware Tools11.3.0任何CVE-2021-21999不适用不适用不受影响不适用不适用
VMware Tools 11.xyWindowsCVE-2021-219997.8重要的 11.2.6
VMware Tools 10.xy任何CVE-2021-21999不适用不适用不受影响不适用不适用
适用于 Windows 的 VMRC12.xWindowsCVE-2021-219997.8重要的 12.0.1
App Volumes4WindowsCVE-2021-219997.8重要的 2103
App Volumes2.xWindowsCVE-2021-219997.8重要的 2.18.10

4. 参考文献

修复版本和发行说明:

适用于 Windows 11.2.6 的 VMware 工具

VMware Tools for Windows 11.2.6

下载文档:
https://my.vmware.com/web/vmware/downloads/info/slug/datacenter_cloud_infrastructure/vmware_tools/11_x
https://docs.vmware.com/en/VMware-Tools/11.2/rn/VMware-Tools-1126-Release-Notes.html


VMware Remote Console for Windows 12.0.1

下载文档 :
https://my.vmware.com/web/vmware/downloads/details?downloadGroup=VMRC1201&productId=974
https://docs.vmware.com/en/VMware-Remote-Console/12.0/rn/VMware-Remote-Console-1201-Release-Notes.html

VMware App Volumes 4 2103

下载文档 :

https://my.vmware.com/web/vmware/downloads/details?downloadGroup=AV-440-ADV&productId=961&rPId=65809
https://docs.vmware.com/en/VMware-App-Volumes/2103/rn/VMware-App-Volumes-4-version-2103.html

VMware App Volumes 2.18.10

文档下载:

https://my.vmware.com/web/vmware/downloads/details?downloadGroup=AV-21810&productId=534&rPId=63696
https://docs.vmware.com/en/VMware-App-Volumes/2.18.10/rn/VMware-App-Volumes-21810-Release-Notes.html

Mitre CVE Dictionary Links:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21999

FIRST CVSSv3 Calculator:
CVE-2021-21999: https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

5. 更改日志

2021-06-22 VMSA-2021-0013
初始安全公告。

6. 联系方式

产品安全通知和公告的电子邮件列表:

https://lists.vmware.com/cgi-bin/mailman/listinfo/security-announce

此安全公告发布到以下列表:  

[email protected]  

[email protected]  

[email protected] 

电子邮件:[email protected]

PGP 密钥位于:

https://kb.vmware.com/kb/1055

VMware 安全建议

https://www.vmware.com/security/advisories

VMware 安全响应策略

https://www.vmware.com/support/policies/security_response.html

VMware 生命周期支持阶段

https://www.vmware.com/support/policies/lifecycle.html

VMware 安全与合规性博客  

https://blogs.vmware.com/security

推特

https://twitter.com/VMwareSRC

from

Leave a Reply

您的电子邮箱地址不会被公开。 必填项已用 * 标注