В конце прошлой недели VMware выпустила патч для критической уязвимости в серверах vCenter, позволяющей при некоторых сценариях выполнить произвольный код. Эта брешь актуальна для vCenter версий 6.5 и 6.0. Пользователям рекомендуется произвести обновление до 6.5c и 6.0U3b соответственно.

Платформа vCenter Server (ранее VirtualCenter) используется для управления виртуальными средами vSphere. US-CERT опубликовала в пятницу соответствующее предупреждение, подчеркнув, что эксплуатация данной уязвимости может повлечь захват контроля над уязвимой системой. Проблема была связана с использованием BlazeDS для обработки AMF3-сообщений.

BlazeDS разработки Adobe — это серверная Java-технология для передачи удаленных бэкенд-данных в режиме реального времени. Такой обмен предусматривает использование бинарного формата AMF (Action Message Format), также разработанного Adobe. Этот протокол используют в основном Flash-приложения для передачи и сериализации графов объекта ActionScript.

Согласно бюллетеню VMware, уязвимость CVE-2017-5641 открывает возможность для исполнения произвольного кода при десериализации недоверенного Java-объекта. Она вызвана ошибкой в функциональности Customer Experience Improvement Program (CEIP) платформы и проявляется даже при отключенной CEIP. Опасную брешь обнаружил специалист по пентестингу Маркус Вульфтанге (Markus Wulftange) из Code White; подробное описание он представил в блоге ИБ-компании в начале текущего месяца.

Публичное раскрытие связанных уязвимостей, ненадежной десериализации и проверки внешних сущностей XML было согласовано с US-CERT две недели назад. Исследователь при этом отметил, что проблема может затрагивать продукты VMware, Atlassian, HPE и SonicWall.

Atlassian пропатчила эту уязвимость в JIRA (CVE-2017-5983) несколько недель назад; проблема затрагивала версии с 4.2.4 по 6.2.7 и была оценена в 9,8 балла по шкале CVSS. Помимо удаленного исполнения кода CVE-2017-5983 грозила также раскрытием приватных файлов либо атакой на отказ в обслуживании сервера JIRA.

Согласно бюллетеню CERT/CC, пока доподлинно неизвестно, затрагивает ли данная брешь продукты HPE и SonicWall.

Категории: Уязвимости

Leave A Comment

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

  *