VMware ESXi、NSX-Tなど複数の脆弱性が発見されたそうで、中でもUse After Freeの脆弱性 CVE-2020-3992はスコアが高く、緊急度がたかいものもあるので注意が必要です。
情報元はこちら。
VMwareの複数製品に脆弱性 - CVSS基本値が「9.8」の脆弱性も
https://www.security-next.com/119808
VMwareの複数製品において脆弱性が明らかとなった。「VMware ESXi」に関しては深刻な脆弱性が修正されているとのこと。
以下は抜粋です。
「VMware ESXi」をはじめ、「VMware Workstation」「VMware Fusion」「NSX-T」「VMware Cloud Foundation」など複数の製品に脆弱性が明らかとなったもの。
今回修正された脆弱性において、もっとも重要度が高いのが解放後のメモリを使用するいわゆる「Use After Free」の脆弱性「CVE-2020-3992」。「ESXi」と「VMware Cloud Foundation」に影響があり、管理ネットワークにおいて427番ポートにアクセスできる場合、リモートよりコードを実行されるおそれがあるという。
共通脆弱性評価システム「CVSSv3」においてベーススコアが「9.8」、重要度が「クリティカル(Critical)」とレーティングされている。
このほか、製品によって影響を受ける脆弱性は異なるが、「重要(Important)」とされる脆弱性4件や、「中(Moderate)」とされる脆弱性1件が公開されており、各製品向けにアップデートがリリースされている。
今回修正された脆弱性は以下のとおり。
CVE-2020-3981
CVE-2020-3982
CVE-2020-3992
CVE-2020-3993
CVE-2020-3994
CVE-2020-3995
続いてVMwareの情報です。
https://www.vmware.com/security/advisories/VMSA-2020-0023.html
一番スコアの高いもののみ抜粋します。スコアが高く、該当する製品を扱っている場合はパッチの適用を検討したほうがいいですね。
3a。ESXi OpenSLPリモートコード実行の脆弱性(CVE-2020-3992)
説明
ESXiで使用されるOpenSLPには、解放後使用の問題があります。VMwareは、この問題の重大度が重大な重大度の範囲にあると評価し、最大CVSSv3基本スコアは9.8です。
既知の攻撃ベクトル
ESXiマシンのポート427にアクセスできる管理ネットワークに存在する悪意のある攻撃者が、OpenSLPサービスで解放後使用をトリガーし、リモートでコードが実行される可能性があります。
解決
CVE-2020-3992を修正するには、以下の「応答マトリックス」の「修正バージョン」列にリストされているパッチを適用します。
回避策
CVE-2020-3992の回避策は、以下の「応答マトリックス」の「回避策」列に記載されています。
追加のドキュメント
無し。