September 23, 2020

Language:

CamSA20-30: ចំណុចខ្សោយធ្ងន់ធ្ងរមាននៅក្នុងផលិតផល VMware

១.ព័ត៌មានទូទៅ

នាពេលថ្មីៗនេះក្រុមហ៊ុន VMware បាន​ចេញ​សេចក្តី​ណែនាំសន្តិសុខ (VMSA-2020-0009) បន្ទាន់មួយ​អំពីការទប់ស្កាត់ទៅលើភាពងាយរងគ្រោះ ដើម្បីបិទចន្លោះប្រហោង ​(ចំណុចខ្សោយ) ចំនួនពីរ (០២) ដែលមាននៅក្នុងកម្មវិធី VMware vRealize Operations Manager។

  • ចំណុចខ្សោយដែលមានលេខសម្គាល់ CVE-2020-11651 ជាប្រភេទ Authentication Bypass ដែលមានកម្រិតសុវត្ថិភាពធ្ងន់ធ្ងរខ្លាំង និងទទួលបានពិន្ទុ CVSSv3 10.0 អាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារដែលអាចធ្វើការភ្ជាប់តាមរយៈបណ្តាញ (network)​ ទៅកាន់ port  4505 ឬ 4506 អាចគ្រប់គ្រងលើ Application Remote Collector (ARC) ដែលមានប្រើប្រាស់ក្នុង VMware vRealize Operations Manager រួមទាំង Virtual Machines ដែលបានដំឡើងតាមរយៈ ARC។
  • ចំណុចខ្សោយដែលមានលេខសម្គាល់ CVE-2020-11652 ជាប្រភេទ Directory Traversal ដែលមានកម្រិតសុវត្ថិភាពធ្ងន់ធ្ងរមធ្យម និងទទួលបានពិន្ទុ CVSSv3 7.5 អាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារដែលអាចធ្វើការភ្ជាប់តាមរយៈបណ្តាញ (network)​ ទៅកាន់ port  4505 ឬ 4506 អាចគ្រប់គ្រងលើ Application Remote Collector (ARC) និងរាល់ file system របស់ ARC។

២.ផលិតផលប៉ះពាល់ដែលរងផលប៉ះពាល់

  • Application Remote Collector (ARC)
  •  VMware vRealize Operations Manager ដែលមានកំណែ 7.0.0, 7.5.0, 8.0.x និង 8.1.0

៣.ផលវិបាក

ការវាយប្រហារដោយជោគជ័យលើចំណុចខ្សោយខាងលើនេះអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារគ្រប់គ្រងទៅលើប្រព័ន្ធ និងចូលប្រើប្រាស់ file system របស់ប្រព័ន្ធនោះ។

៤.អនុសាសន៏ណែនាំ

ការិយាល័យ CamCERT សូមផ្តល់អនុសាសន៍ឱ្យអភិបាលគ្រប់គ្រងប្រព័ន្ធ និងអ្នកប្រើប្រាស់ទាំងអស់ធ្វើការអនុវត្តតាមការណែនាំដែលបានចេញផ្សាយដោយក្រុមហ៊ុន VMware ដូចខាងក្រោម៖

មធ្យោបាយបណ្តោះអាសន្នសម្រាប់ការពារចំណុចខ្សោយ CVE-2020-11651 និង CVE-2020-11652 នៅលើកម្មវិធី Application Remote Collector កំណែ 7.5, 8.0, 8.0.1, or 8.1 អាចអនុវត្តដូចខាងក្រោម៖

1. Log into the Application Remote Collector as root via SSH or console pressing ALT+F1 in a Console to log in.

2. Run the following command to back up the current iptables rules:

  • iptables-save > /ucp/iptables.out

3. Run the following commands to add the iptables rules to block salt docker ports:

  • iptables -I DOCKER 1 -p tcp –dport 4505 -j DROP
  • iptables -I DOCKER 1 -p tcp –dport 4506 -j DROP

4. Repeat steps 1-3 on all Application Remote Collectors.

Note: This workaround is not persistent and will revert to default if you restart the Application Remote Collector. Steps 1-3 will need to be re-applied after a restart.

៥.សម្រាប់ព័ត៌មានបន្ថែម

  • https://www.vmware.com/security/advisories/VMSA-2020-0009.html
  • https://kb.vmware.com/s/article/79031

 

***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.