2020年11月18日,VMWare发布了VMSA-2020-0025的风险通告。该风险通告涉及多个漏洞。
近日关于其中两个严重漏洞的POC在互联网上公开,攻击者利用这些漏洞可以通过哈希传递的方式在受影响系统上执行代码。
深信服安全研究团队依据漏洞重要性和影响力进行评估,作出漏洞通告。
漏洞名称
:
VMWare SD-WAN目录穿越漏洞(CVE-2020-4000)
VMWare SD-WAN哈希传递漏洞(CVE-2020-4001)
威胁等级
: 中
危
影响范围
:
VMware:SD-WAN:3.x,4.x
漏洞类型
:
目录穿越、代码执行
利用难度
: 简单
VMware SD-WAN by VeloCloud 是VMWare为企业提供的软件定义的广域网。通过在物理广域网上叠加一层完全基于软件的虚拟广域网,用软件优化技术来提高虚拟广域网的数据传输效率,保证广域网的整体性能。
2.2.1 CVE-2020-4000
VMWare SD-WAN的部分敏感目录存在目录穿越漏洞,与CVE-2020-4001配合,可以实现对受影响页面的各上级目录的访问。
2.2.2 CVE-2020-4001
VMWare SD-WAN的身份认证存在缺陷,攻击者通过预定义账户的默认密码可以执行哈希传递攻击。
两个漏洞组合使用,可以导致攻击者在受影响设备上执行任意代码。
【影响版本】
VMware:SD-WAN:3.x,4.x
升级VMWare SD-WAN,以下是对应的修复版本
4.x:升级到4.0.1
3.x:升级到3.3.2 p3 build 3.3.2-GA-20201103或3.4.4 build R344-20201103-GA
并且在使用前修改预定义账户密码。
【
深信服下一代防火墙
】可轻松防御此漏洞, 建议部署深信服下一代防火墙的用户更新至最新的安全防护规则,可轻松抵御此高危风险。
【
深信服云盾
】已第一时间从云端自动更新防护规则,云盾用户无需操作,即可轻松、快速防御此高危风险。
【
深信服安全感知平台
】可检测利用该漏洞的攻击,实时告警,并可联动【深信服下一代防火墙等产品】实现对攻击者ip的封堵。
2020/11/18
VMWare发布关于相关漏洞的信息
2020/11/29
漏洞POC信息在互联网上出现