更新時間:2020/06/04 09:09:32
發佈時間:2020/06/04 09:09:32
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
VMware vCenter Server存在一個漏洞(CVE-2020-3952),在某些特定情形之下,會造成 VMware vCenter Server 內嵌或外部的「平台服務控制單元」(Paltform Services Controller)發生錯誤,進而讓駭侵者於 VMware Directory Service 中取得受害者的各種機敏資料,並進而取得 VMWare vCenter Server 或其他 VMware 產品的控制權。[1]
NVD公告漏洞編號CVE-2020-3952[2]:
Base Score: 9.8 CRITICAL CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
VMWare原廠針對該漏洞評分[5]:
Base Score:10
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
Github及exploitdb漏洞利用說明[3][4]:
目前已有研究人員於github及exploitdb發布漏洞驗證利用工具,在VMware vCenter Server 6.7版本環境,產生相關payload驗證該產品漏洞。
影響平台[5]:
vCenter Server 6.7 Virtual Appliance
vCenter Server 6.7 Windows
因應對策or建議措施:
1.目前VMware官方已針對此漏洞釋出更新程式,請評估後於官方網站[5]下載更新至以下版本:
vCenter Server 6.7u3f[6]
參考連結:
1.TWCERT公告:
https://www.twcert.org.tw/tw/cp-104-3538-80830-1.html
2.NVD
https://nvd.nist.gov/vuln/detail/CVE-2020-3952
3.github
https://github.com/guardicore/vmware_vcenter_cve_2020_3952
4.exploitdb
https://www.exploit-db.com/exploits/48535
5.VMware Security Advisories VMSA-2020-0006.1
https://www.vmware.com/security/advisories/VMSA-2020-0006.html
6.VMWare vCenter Server 6.7u3f
https://my.vmware.com/web/vmware/details?productId=742&rPId=44888&downloadGroup=VC67U3F
建議措施:
參考資料:
影響平台:
情資編號:
FISAC-202006-0002
系統目錄:
資安漏洞
資安類別:
資安訊息情資 / 其他
影響等級:
3
關鍵字:
弱點漏洞