生命后的产品是“从死者那里返回”,因为供应商使关键错误例外

VMware修补了NSX的管理服务中的关键漏洞

VMware修补了NSX的管理服务,其网络虚拟化和安全平台的关键漏洞。

由旧的脆弱性避免在过时的Java库中的错误可能会被滥用以在主机计算机上实现预验证远程代码执行(RCE)。

由于该错误的关键性,尽管该产品已达到寿命终止状态,但VMware还是发布了补丁程序。漏洞提醒您管理开源软件依赖性的安全挑战。

绝对序列化错误

发现和记录由安全研究人员Sina Kheirkhah撰写,VMware NSX Manager缺陷中的主要罪魁祸首是Xstream,它是一个用于将Java对象转换为XML格式的库,反之亦然(又名Marshalling/Unmarshalling)。

XStream支持各种Java对象的编组和拆卸,即使是不支持可序列化接口的对象。

这使Xstream成为各种代码注入攻击的有吸引力的发射台。安全研究员阿尔瓦罗·穆尼兹(AlvaroMuñoz)RCE用Xstream攻击2013年,研究大大帮助Kheirkhah发现了VMware漏洞。

要从主机上的拆卸到代码执行,攻击者将不得不连接多个Java功能,包括动态代理,事件处理程序和方法封闭。这使攻击者可以实例化ProcessBuilder类并调用在系统上运行命令的方法。

在VMware NSX Manager上利用

Xstream的版本高达1.4.18很容易受到这种挑战攻击的影响。Kheirkhah发现VMware NSX Manager使用V1.4.18。下一步是找到一个可以使他利用漏洞的终点。

“爪哇非常疯狂,有很多场景,以至于可能出错,最终在流行的设备/软件上出现在RCE中,” Kheirkhah告诉每日swbeplay2018官网ig。“我花了数周的时间研究这种某些VMware产品的工作原理,最终在花费大量时间之后,这使我发现了脆弱性。”

Kheirkhah首先找到了一个终点,他可以通过该终点对NSX Manager开发错误。但是,此端点需要经过身份验证的访问。

在安全研究人员的帮助下史蒂文·塞利(Steven Seeley),Kheirkhah能够通过密码重置端点访问XStream,这导致了NSX Manager主机上的实体验证RCE。

Kheirkhah说:“此漏洞允许在目标VMware产品上的root用户进行未经身份验证的远程代码执行。”

Kheirkhah发布了概念证明,该证明显示了攻击者如何获得对NSX Manager服务器的访问权限。

得到教训

即使该产品已经达到生命的终结,VMware还是对其进行了修补,因为它评估了该错误的严重性在临界严重性范围内,最高CVSSV3基本得分为9.8。

“虽然VMware在VMware安全咨询中没有提及寿命终止产品,但由于NSX-V的严重严重性,产品团队拥有使补丁可用,” VMware在咨询

Kheirkhah说:“挑剔的漏洞已经存在了很多年,永远不会消失。”

“即使在今天,您也会注意到每天都在介绍多少个新的序列化库,以及才华横溢的研究人员如何分析这些图书馆的安全性以及如何滥用避难所的过程。”

Kheirkhah还强调了仔细处理开源软件依赖关系链的重要性。他强调说:“跟踪依赖关系并确保它们的最新状态对于确保软件至关重要。”

每日swbeplay2018官网ig已与VMware联系以进行评论。如果我们听到他们的回音,我们将更新此帖子。


你也许也喜欢JIRA对齐缺陷使恶意用户获得超级管理员特权 - 可能更糟