VMware Cloud Director中的一個漏洞使黑客可以遠程執行代碼並控制私有云.
VMware Cloud Director 是一個雲服務交付平台,主要用於虛擬數據中心管理, 擴張, 和雲遷移, 專為雲服務提供商和全球企業而設計.
該漏洞是由滲透測試公司 Citadelo 於 4 月發現的, 將其跟踪為 CVE-2020-3956.
VMware 給它的 CVSSV3 嚴重性評分為 8.8 – which classifies the vulnerability as “important” – and described it as a failure to properly handle input.
根據城堡, 該缺陷可能導致代碼執行和雲接管, 但是 VMware 小心地註意到攻擊者仍然需要經過身份驗證的訪問級別.
“經過身份驗證的參與者可能會向 VMware Cloud Director 發送惡意流量,這可能會導致任意遠程代碼執行,” said VMware.
“This vulnerability can be exploited through the HTML5- 和基於 Flex 的 UI, API Explorer 界面, and API access.”
該公司於 5 月中旬向其客戶推送了一項諮詢, 其中解釋了所有版本的 VMware Cloud Director,直到 v 10.1.0 受到影響.
Linux-bound vCloud Director 8x – 10x and PhotonOS appliances were also vulnerable.
This website uses cookies.