Les bogues de sécurité EMC et VMware jettent l’essence sur incendie de sécurité en nuage

Des bogues de sécurité EMC et VMware jettent de l’essence sur le feu de la sécurité dans le cloudAgrandirVladimir Godnik / Getty Images

Alors que tout le monde criait à propos de Meltdown et de Spectre, un autre un correctif de sécurité urgent était déjà en cours pour de nombreuses données d’entreprise les centres et les fournisseurs de cloud qui utilisent les produits EMC de Dell et Unités VMware. Un trio de vulnérabilités critiques récemment signalées dans Outils de sauvegarde et de récupération EMC et VMware – EMC Avamar, EMC NetWorker, Appliance EMC Integrated Data Protection et vSphere Data Protection – pourrait permettre à un attaquant d’obtenir un accès root au systèmes ou à des fichiers spécifiques, ou injecter des fichiers malveillants dans le système de fichiers du serveur. Ces problèmes ne peuvent être résolus qu’avec mises à niveau. Bien que les vulnérabilités EMC aient été annoncées tardivement année, VMware n’a pris conscience de sa vulnérabilité que la semaine dernière.

Lectures complémentaires

“Meltdown” et “Specter:” Chaque processeur moderne a infixable failles de sécurité

La première des vulnérabilités, désignée dans le journal Common de MITRE Liste des vulnérabilités et des expositions (CVE) sous CVE-2017-15548, permet un attaquant pour obtenir un accès root aux serveurs. Ce serait potentiellement donner à quelqu’un un accès direct aux sauvegardes sur le serveur, leur permettant de récupérer des images de machines virtuelles, sauvegardées bases de données et autres données stockées dans les systèmes affectés.

La deuxième vulnérabilité, CVE-2017-15549, permet de: un attaquant susceptible de mettre en ligne des fichiers malveillants emplacement sur le système de fichiers du serveur “sans authentification. Et le troisième, CVE-2017-15550, est un bogue d’élévation de privilèges qui pourrait permettre à une personne disposant d’un accès authentifié de bas niveau d’accéder aux fichiers dans le serveur. L’attaquant pourrait le faire en utilisant un site Web. demande conçue pour tirer parti de la “traversée de chemins” – en montant et dans la structure de répertoires du système de fichiers utilisé par le application.

Lectures complémentaires

Une vulnérabilité critique sous attaque «massive» met en péril les impacts sites [mis à jour]

Ces attaques nécessitent un accès au réseau que les serveurs exécutent sur, il peut donc être impossible dans la plupart des cas d’exécuter des attaques à partir de Internet — du moins si les systèmes de sauvegarde fonctionnent sur un réseau partitionné à partir d’Internet. Mais ces vulnérabilités pourraient créer des opportunités pour les attaquants qui ont réussi à prendre pied dans les centres de données via d’autres exploits. Et malheureusement, en tant que sécurité le chercheur Davi Ottenheimer a souligné, il y a des centaines de ces systèmes exposés à Internet, y compris plus de cent d’entre eux en Ukraine, en Chine et en Russie.

parce que plus de 100 exposés jusqu’à présent en Chine, en Russie et en Ukraine pic.twitter.com/v4YVIVbumu

– davi (((?))) 德海 (@daviottenheimer) 5 janvier 2018

Pour ceux qui connaissent l’architecture de ces produits, le vulnérabilités peuvent ne pas être une surprise – EMC Avamar et les autres les applications utilisent Apache Tomcat, qui a été corrigé à plusieurs reprises l’année dernière pour remédier aux vulnérabilités critiques de la sécurité. cependant, on ne sait pas si ces correctifs ont été incorporés dans plus tôt mises à jour des produits EMC et VMware ou si l’un des bogues vient Tomcat corrigé dans les mises à jour des produits EMC / VMware apparenté, relié, connexe.

Ars a contacté VMware pour le commenter. si nous obtenons une réponse, nous mettrons à jour cette histoire.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: