5.6ķ


VMware Cloud Director中的一個漏洞使黑客可以遠程執行代碼並控制私有云.
VMware Cloud Director 是一個雲服務交付平台,主要用於虛擬數據中心管理, 擴張, 和雲遷移, 專為雲服務提供商和全球企業而設計.
該漏洞是由滲透測試公司 Citadelo 於 4 月發現的, 將其跟踪為 CVE-2020-3956.
VMware 給它的 CVSSV3 嚴重性評分為 8.8 – 將漏洞歸類為“重要” – 並將其描述為未能正確處理輸入.
根據城堡, 該缺陷可能導致代碼執行和雲接管, 但是 VMware 小心地註意到攻擊者仍然需要經過身份驗證的訪問級別.
“經過身份驗證的參與者可能會向 VMware Cloud Director 發送惡意流量,這可能會導致任意遠程代碼執行,” 說VMware.
“該漏洞可通過 HTML5 被利用- 和基於 Flex 的 UI, API Explorer 界面, 和 API 訪問。”
該公司於 5 月中旬向其客戶推送了一項諮詢, 其中解釋了所有版本的 VMware Cloud Director,直到 v 10.1.0 受到影響.
Linux 綁定的 vCloud Director 8x – 10x 和 PhotonOS 設備也容易受到攻擊.