VMware vCenter Server 5.0.x < 5.0u3e / 5.1.x < 5.1u3b / 5.5.x < 5.5u3 (Linux) / 5.5.x < 5.5u3b (Windows) / 6.0.x < 6.0.0b JMX 反序列化 RCE (VMSA-2016-0005)

critical Nessus 插件 ID 91322

简介

远程主机上安装的虚拟化管理应用程序受到一个远程代码执行漏洞的影响。

描述

远程主机上安装的 VMware vCenter Server 版本为低于 5.0u3e 的 5.0.x、低于 5.1u3b 的 5.1.x、低于 5.5u3 的 5.5.x (Linux)、低于 5.5u3b 的 5.5.x (Windows) 或低于 6.0.0b 的 6.0.x。
因此,它在反序列化认证凭据时受到 Oracle JMX 中一个缺陷的影响。未经认证的远程攻击者可利用此问题执行任意代码。

解决方案

升级到 VMware vCenter Server 版本 5.0u3e (5.0.0 build-3073236) / Linux 或 Windows 上的 5.1u3b (5.1.0 build-3070521) / Windows 上的 5.1u3d (5.1.0 build-3814779) / Linux 上的 5.5u3 (5.5.0 build-3000241) / Windows 上的 5.5u3b (5.5.0 build-3252642) / Windows 上的 5.5u3d (5.5.0 build-3721164) / 6.0.0b (6.0.0 build-2776510) 或更高版本。

请注意,vCenter Server Windows 版本 5.0 u3e、5.1 u3b 和 5.5 u3b 另外还需要应用 KB 2144428。有关详细信息,请参阅 VMSA-2015-0007。或者,Windows 上的版本 5.1 和 5.5 可通过其各自的 u3d 版本进行修复。

此外,攻击者可在适用于 Windows 的 vCenter Server 6.0 和 6.0.0a 上从远程和本地利用此漏洞。攻击者无法在适用于 Windows 的 vCenter Server 6.0.0b(和更高版本)上进行远程利用,但是本地利用是可行的。将 KB 2145343 的步骤应用到适用于 Windows 的 vCenter Server 6.0.0b(和更高版本),即可解决本地利用漏洞。

另见

https://www.vmware.com/security/advisories/VMSA-2016-0005.html

插件详情

严重性: Critical

ID: 91322

文件名: vmware_vcenter_vmsa-2016-0005.nasl

版本: 1.6

类型: remote

系列: Misc.

发布时间: 2016/5/25

最近更新时间: 2023/5/14

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-3427

CVSS v3

风险因素: Critical

基本分数: 9

时间分数: 8.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:vmware:vcenter_server

必需的 KB 项: Host/VMware/vCenter, Host/VMware/version, Host/VMware/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/5/17

漏洞发布日期: 2016/4/19

CISA 已知可遭利用的漏洞到期日期: 2023/6/2

参考资料信息

CVE: CVE-2016-3427

VMSA: 2016-0005