image

VMware: OpenSSL.org gehackt via operationele fout

vrijdag 3 januari 2014, 11:32 door Redactie, 3 reacties

De vandalen die eind december de website OpenSSL.org wisten te hacken en bekladden hebben dit niet gedaan via een beveiligingslek in de software van VMware, maar door een operationele beveiligingsfout die de hostingprovider had gemaakt, zo laat het bedrijf weten.

OpenSSL is de opensource implementatie van de SSL- en TLS-protocollen, die voor allerlei toepassingen worden gebruikt. Vanwege het belang van de software en het feit dat die op veel servers is geïnstalleerd reageerde de security-gemeenschap geschrokken op de defacement. In een eerdere korte verklaring stelden de ontwikkelaars dat de broncode en aangeboden software op OpenSSL.org niet waren aangepast.

Exacte details zijn nog altijd niet bekendgemaakt, maar op 30 december verklaarden de ontwikkelaars van OpenSSL dat de aanval via de hypervisor van de hostingprovider had plaatsgevonden. Een hypervisor of Virtual Machine Monitor (VMM) is software voor het draaien en beheren van Virtual Machines. Veel hostingproviders gebruiken het om op één fysieke server meerdere Virtual Machines voor klanten aan te maken.

Onderzoek

VMware ontwikkelt software voor het maken en beheren van Virtual Machines. Vanwege de melding van OpenSSL dat de aanval op de hypervisor van de hostingprovider was gericht besloot het VMware Security Response Center een onderzoek in te stellen of het om de software van VMware ging en of er sprake van een beveiligingslek was.

"We hebben geen reden om aan te nemen dat de defacement van de OpenSSL-website het gevolg is van een beveiligingslek in VMware-producten en dat de defacement is veroorzaakt door een operationele beveiligingsfout", aldus een verklaring van VMware. Om wat voor operationele fout het gaat laat VMware niet weten, maar in de verklaring geeft het tips voor het gebruik van software om virtual machines mee te beheren, zoals het installeren van beveiligingsupdates.

Reacties (3)
03-01-2014, 14:22 door Anoniem
http://www.openssl.org/news/secadv_hack.txt

"Our investigation found that the attack was made through insecure passwords at the hosting provider,
leading to control of the hypervisor management console, which then was used to manipulate our virtual server."

En VMware suggereert in zijn verklaring dat de betreffende management console vCenter Server is:

"In the event that Virtual Center is directly Internet facing VMware recommends customers remain current with patches and updates and that they follow the best practices in the vSphere Security Hardening guides"

Welke ISP gaat zijn vCenter Server nou aan het Internet hangen?!?
03-01-2014, 15:37 door Anoniem
Welke ISP gaat zijn vCenter Server nou aan het Internet hangen?!?

Veel. De meeste providers hebben geen eigen DC en dus ook geen LAN beheernetwerk.
03-01-2014, 16:46 door Anoniem
Door Anoniem: Welke ISP gaat zijn vCenter Server nou aan het Internet hangen?!?

Veel. De meeste providers hebben geen eigen DC en dus ook geen LAN beheernetwerk.

Een ISP die nog nooit gehoord heeft van een apart netwerk voor beheer daar zou ik snel wegwezen!
Het minimum wat je kunt doen is toch wel een VPN maken.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.