VMware尚未修复一年前披露的vCenter Server中的CVE – 2021 – 22048漏洞
VMware警告客户,它尚未解决vCenter Server中的一个高严重性权限提升漏洞,该漏洞被跟踪为CVE – 2021 – 22048。
该缺陷于2021年11月被披露,存在于vCenter Server的IWA (集成Windows身份验证)机制中。
该漏洞可被非管理员访问易受攻击的vCenter Server部署的攻击者利用,将权限提升到更高的权限组。
” vCenter Server在IWA (集成Windows身份验证)认证机制中包含权限提升漏洞”。对vCenter Server具有非管理性访问权限的恶意参与者可利用此问题将权限提升到更高权限组。”
CVE – 2021 – 22048缺陷由CrowdStrike研究人员Yaron Zinar和Sagi沙因菲尔德于2021年11月10日报道。
2022年7月,VMware针对CVE – 2021 – 22048漏洞在( vCenter Server 7.0更新3f)时发布了最新可用版本。不幸的是,该公司发布的安全补丁没有解决问题,导致Secure Token Service崩溃,从而触发postInstallHook中的异常。
针对上述问题对安全补丁进行了回滚。
VMware公司已经确定,之前在响应矩阵中提到的vCenter 7.0 u3f更新不会修复CVE – 2021 – 22048,其可能会给使用IWA的客户带来功能问题。请查看KB89027了解更多信息。”报告了虚拟化巨头发布的咨询。
当时,该公司提供了解决此漏洞的方法,建议从集成Windows身份验证( IWA )切换到AD over LDAPS身份验证或AD FS (仅限vSphere 7.0)身份验证提供者联盟。
” VMware已经调查并确定可以通过执行本文的解决方法部分中详述的步骤来消除利用的可能性。”
此解决方法要求将SSO标识源配置从集成Windows身份验证( IWA )切换到以下选项之一。
1 ) Active Directory over LDAPs身份验证
2 ) AD FS ( vSphere 7.0或更高版本) 的身份提供者联盟
VMware声明Active Directory over LDAP身份验证不会受到此问题的影响。不过该公司敦促客户转向另一种认证方式。LDAP上的ActiveDirectory不理解域信任,因此切换到此方法的客户必须为其每个受信任域配置唯一的标识源。AD FS的身份提供者联合会没有这个限制。