Cisco Japan Blog

注目の脆弱性:VMware vCenter で発見された、データの逆シリアル化に起因するリモートコード実行の脆弱性

1 min read



Cisco Talos は最近、VMware vCenter サーバープラットフォームで、データの逆シリアル化に起因するエクスプロイト可能な脆弱性を発見しました。 

VMware は、現在利用可能な仮想マシンソリューションの中で最も人気のあるものの 1 つです。VMware vCenter ソフトウェアを使用すれば、VM の環境全体を管理できます。Talos が発見した脆弱性は、認証後の Java 逆シリアル化の問題です。攻撃者がこの脆弱性をエクスプロイトし、標的のマシン上で任意のコードを実行してソフトウェアを破損させる危険性があります。

TALOS-2022-1587popup_icon(CVE-2022-31680)は、細工された HTTP リクエストを攻撃者が標的のマシンに送信するとトリガーされます。エクスプロイトを成功させるには、まず正規のログイン情報を使用して vCenter にログインする必要があります。

Cisco Talos はシスコの脆弱性開示方針popup_iconに準拠して VMware 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートpopup_iconが提供されていることを確認しています。

影響を受ける製品(VMware vCenter Server バージョン 6.5)をお使いであれば、できるだけ早く更新することをお勧めします。Talos では、このバージョンの vCenter が今回の脆弱性によってエクスプロイトされる危険性があることをテストして確認済みです。

今回の脆弱性のエクスプロイトは、Snort ルール(60433)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

 

本稿は 2022 年 10 月 10 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Data deserialization in VMware vCenter could lead to remote code executionpopup_icon」の抄訳です。

 

コメントを書く