VMware rüstet vRealize Operations Manager gegen kritische Saltstack-Lücke

Angreifer könnten die Kontrolle über mit VMware-Software erstellte virtuelle Maschinen erlangen. Bislang gibt es zur Absicherung nur einen Workaround.

In Pocket speichern vorlesen Druckansicht
VMware rüstet vRealize Operations Manager gegen kritische Saltstack-Lücke

(Bild: Artur Szczybylo/Shutterstock.com)

Lesezeit: 2 Min.

Die IT-Management-Software vRealize Operations Manager von VMware ist verwundbar. Der wunde Punkt ist die Open-Source-Software Saltstack, die VMware einsetzt. Der Softwarehersteller stuft das Angriffsrisiko einer der beiden Lücken als "kritisch" ein. Sicherheitsupdates sollen zeitnah folgen. Bis dahin sollten Admins Netzwerke über einen Workaround absichern.

Mit vRealize Operations Manager können Admins beispielsweise IT-Infrastrukturen und Bereiche in der Cloud verwalten. Mit Saltstack konfiguriert man unter anderem Server in Rechenzentren automatisiert. Die Konfigurationsmanagement-Software ist über zwei Sicherheitslücken (CVE-2020-11651, CVE-2020-11652) attackierbar. Sind Angriffe erfolgreich, könnten Angreifer Authentifizierungen umgehen oder mittels Directory-Traversal-Attacken Dateien manipulieren.

Bedroht sind einer Warnmeldung von VMware zufolge ausschließlich die vRealize-Operations-Manager-Versionen 7.5.0, 8.0.x und 8.1.0. Seit der Ausgabe 7.5 kommt das Überwachungstool Application Remote Controller (ARC) zum Einsatz, das Saltstack einsetzt.

Um die beiden Lücken erfolgreich auszunutzen, benötigen Angreifer im Netzwerk Zugriff auf die Ports 4505 oder 4506. Klappt eine Attacke, könnten Angreifer im schlimmsten Fall virtuelle Maschinen hijacken. Außerdem ist eine Manipulation des ARC-Dateisystems vorstellbar.

Sicherheitsupdates sind angekündigt, aber noch nicht verfügbar. Um Systeme abzusichern, sollten Admins einen von VMware in einer Mitteilung beschriebenen Workaround durchführen. Anschließend sind die für eine erfolgreiche Attacke notwendigen Ports blockiert. Die Autoren weisen ausdrücklich darauf hin, dass Admins den Workaround ausschließlich bei den Versionen 7.5, 8.0, 8.0.1 und 8.1 anwenden dürfen. (des)