Useita kriittisiä haavoittuvuuksia VMwaren virtualisointiohjelmistoissa | Traficom

Useita kriittisiä haavoittuvuuksia VMwaren virtualisointiohjelmistoissa

14. joulukuuta 2022 klo 10.14

Useita kriittisiä haavoittuvuuksia VMwaren vRealize Network Insight (vRNI), ESXi, Workstation Pro / Player (Workstation), Fusion Pro / Fusion (Fusion) ja Cloud Foundation virtualisointiohjelmistoissa

VMware vRealize Network Insight (vRNI) -ohjelmistoista on löytynyt kriittisiä haavoittuvuuksia VRNI REST -rajapinnassa. Haavoittuvuuksia hyväksikäyttämällä kohdejärjestelmässä pystytään verkon välityksellä ilman kirjautumista suorittamaan komentoja sekä lukemaan kohdejärjestelmän tiedostoja. Näiden haavoittuvuuksien CVSSv3 tasot ovat 9.8 ja 7.5. Haavoittuvuuksien CVE-numerot ovat: CVE-2022-31702 ja  CVE-2022-31703. 
Lisätietoja: VMwaren tiedote (ulkoinen linkki)

VMware ESXi, VMware Workstation Pro / Player (Workstation), VMware Fusion Pro / Fusion (Fusion) ja VMware Cloud Foundation -ohjelmistoista on löytynyt kriittinen haavoittuvuus. joka mahdollistaa mielivaltaisten komentojen ajamisen virtuaalialustan isäntäkoneessa. Tämän haavoittuvuuden CVSSv3 taso on 5.9 - 9.3 riippuen käytetystä ohjelmistosta. Haavoittuvuuden CVE-numero on: CVE-2022-31705.
Lisätietoja: VMwaren tiedote (ulkoinen linkki)

Haavoittuvuuden kohde

VMware vRealize Network Insight (vRNI) haavoittuvat versiot ovat 6.7, 6.6, 6.5.x, 6.4, 6.3, 6.2.
VMware vRealize Network Insight (vRNI) versio 6.8.0 ei ole haavoittuva.

VMware ESXi haavoittuvat versiot ovat 8.0 ja 7.0.

VMware Fusion (OSX) haavoittuvat versiot ovat 12.x.
VMware Fusion (OSX) versiot 13.x eivät ole haavoittuvia.

VMware Workstation haavoittuvat versiot ovat 16.x.
VMware Workstation versiot 17.x eivät ole haavoittuvia.

VMware Cloud Foundation (ESXi) haavoittuvat versiot ovat 4.x/3.x.

Mistä on kysymys?

VMware vRealize Network Insight (vRNI) haavoittuvuuksien korjaukset
VersioHaavoittuvuuden korjaava versio
6.76.7 HF
6.66.6 HF
6.5.x6.5.x HF
6.46.4 HF
6.36.3 HF
6.26.2 HF

VMware ESXi haavoittuvuuksien korjaukset

VersioHaavoittuvuuden korjaava versioHaavoittuvuuden rajauskeino 
8.0ESXi80a-20842819KB87617 (ulkoinen linkki)
7.0ESXi70U3si-20841705KB87617 (ulkoinen linkki)

VMware Fusion (OSX) haavoittuvuuksien korjaukset

VersioHaavoittuvuuden korjaava versioHaavoittuvuuden rajauskeino 
12.x12.2.5KB79712 (ulkoinen linkki)

VMware Workstation haavoittuvuuksien korjaukset

VersioHaavoittuvuuden korjaava versioHaavoittuvuuden rajauskeino 
16.x16.2.5KB79712 (ulkoinen linkki)

VMware Cloud Foundation (ESXi) haavoittuvuuksien korjaukset

VersioHaavoittuvuuden korjaava versioHaavoittuvuuden rajauskeino 
4.x/3.xKB90336 (ulkoinen linkki)KB87617 (ulkoinen linkki)

Työasemat ja loppukäyttäjäsovellukset

Työasemien ja tavallisten käyttäjien sovellusten haavoittuvuudet koskevat usein monia käyttäjiä. Kohteena voi olla esimerkiksi Windows-käyttöjärjestelmä tai tekstinkäsittelyohjelma. Ero palvelinsovellusten ja loppukäyttäjäsovellusten välillä on joskus häilyvä, esimerkiksi samaa käyttöjärjestelmää voidaan käyttää sekä palvelimessa että työasemassa.

Palvelimet ja palvelinsovellukset

Palvelinten ja palvelinohjelmistojen haavoittuvuudet koskevat esimerkiksi sähköisten asiointipalvelujen tarjoajia. Tyypillisiä kohteita ovat palvelinten käyttöjärjestelmät ja www- tai sähköpostipalvelinohjelmistot kuten esimerkiksi SunOS, Linux, Apache, IIS tai Sendmail.

Etäkäyttö

Etäkäyttöisesti tehtävän hyökkäyksen voi tehdä tietoverkkoyhteyden tai vastaavan kautta ilman että pääsee itse kohteena olevan järjestelmän luokse.

Ilman käyttäjän toimia

Ilman käyttäjän toimia tapahtuva hyökkäys kohdistuu suoraan haavoittuvuuteen ilman että järjestelmän käyttäjältä vaaditaan mitään toimia hyökkäyksen onnistumiseksi. Käyttäjän ei esimerkiksi tarvitse selailla www-sivuja tai käynnistää ohjelmaa tietokoneessa, vaan hyökkäys onnistuu ilman käyttäjän apua.

Paikallisesti

Paikallisesti tapahtuvan hyökkäyksen voi tehdä vain pääsemällä hyökkäyksen kohteena olevan laitteen luokse ja käyttämällä sitä paikallisesti. Paikallista hyökkäystä ei voi tehdä verkkoyhteyden kautta.

Ilman kirjautumista

Hyökkäys ei vaadi kohteena olevaan järjestelmään kirjautumista. Vastakohtana ovat sellaiset hyökkäykset, jotka vaativat käyttäjätunnuksen ja salasanan käyttöä ja esimerkiksi komentojen suorittamista järjestelmään kirjautuneena.

Komentojen mielivaltainen suorittaminen

Komentojen mielivaltaisen suorittamisen mahdollistavaa haavoittuvuutta on pidettävä vakavana, sillä se tarkoittaa sitä, että hyväksikäyttäjä voi käyttää kohteena olevaa järjestelmää aivan kuin sen tavallinen käyttäjäkin. Se voi johtaa myös siihen, että järjestelmään murtautunut hyökkääjä voi ladata verkon kautta järjestelmään omia ohjelmiaan suoritettavaksi.

Suojauksen ohittaminen

Suojauksen ohittamisella tarkoitetaan sitä, että haavoittuvuutta hyväksikäyttämällä ohitetaan järjestelmän käytön rajoittamiseksi tehty suojaus esimerkiksi liikennöimällä palomuurin ohi suojattuun verkkoon.

Käyttövaltuuksien laajentaminen

Käyttövaltuuksien laajentaminen mahdollistaa järjestelmän käyttämisen esimerkiksi pääkäyttäjänä, tavallista käyttäjää laajemmin valtuuksin.

Tietojen muokkaaminen

Järjestelmään talletettujen tietojen muokkaaminen ei välttämättä edellytä komentojen suorittamista, käyttövaltuuksien laajentamista tai järjestelmään kirjautumista. Esimerkiksi käyttämällä hyväksi www-palvelinohjelmiston haavoittuvuutta voi hyökkääjä luvatta muuttaa palvelimella näkyvien verkkosivujen sisältöä.

Luottamuksellisen tiedon hankkiminen

Luottamuksellisten tietojen hankkiminen kohdejärjestelmästä edellyttää sitä, että sen tietosisältöä, esimerkiksi kiintolevylle talletettuja tiedostoja, pääsee lukemaan luvatta ja välittämään edelleen.

Ei julkaistu

Haavoittuvuuden käyttöaste ei ole tiedossa.

Korjaava ohjelmistopäivitys

Ohjelmisto- tai laitevalmistaja julkaisee tavallisesti pian uuden version tai osittaisen päivityksen ohjelmistoon tai käyttöjärjestelmään sen jälkeen kun haavoittuvuus on tullut julki. Päivitys voi olla saatavilla samalla kun haavoittuvuuskin julkaistaan, mutta usein sitä joudutaan odottelemaan jonkin aikaa.

Ongelman rajoittaminen

Vaikka varsinaista korjausta haavoittuvuuteen ei aina ole saatavilla, sen vaikutuksia voidaan useimmiten rajoittaa esimerkiksi pidättäytymällä tilapäisesti jonkin ominaisuuden käytöstä tai rajoittamalla verkkoliikennettä kohdejärjestelmään sopivasti.