Virtualisierungsspezialist
Vmware warnt in einem
Security Advisory vor zwei Schachstellen in den Produkten vCenter Server sowie Cloud Foundation. So enthält der HTML5-vSphere-Client ein Leck, das die Ausführung von Code ermöglicht. Als Grund wird eine fehlende Eingabevalidierung im Virtual SAN Health Check Plug-in ins Feld geführt, das standardmässig aktiviert ist, egal ob vSAN genutzt wird oder nicht. Ist ein Angreifer in der Lage, auf Port 443 zuzugreifen, kann er Anweisungen auf dem darunterliegenden Betriebssystem ausführen. Das Risiko wird auf einer Skala bis zehn mit dem Wert 9,8 eingestuft. Betroffen sind die vCenter Server in den Versionen 6.5, 6.7 sowie 7.0.
Vmware hat für alle Produkte Updates veröffentlicht, um das Problem aus der Welt zu schaffen. Im besagten Advisory werden zudem Anleitungen zur Verfügung gestellt, um die Plug-ins zu deaktivieren.
(rd)