VMware heeft opnieuw een beveiligingsupdate uitgerold voor een kritieke kwetsbaarheid in VMware ESXi. De vorige update bleek het beveiligingslek namelijk niet volledig te verhelpen. De kwetsbaarheid in VMware ESXi en VMware Cloud Foundation, aangeduid als CVE-2020-3992, is op een schaal van 1 tot en met 10 wat betreft de ernst met een 9,8 beoordeeld.
Een aanvaller die toegang tot poort 427 van een ESXi-machine heeft kan in de OpenSLP-service een use-after-free veroorzaken en zo op afstand willekeurige code op het systeem uitvoeren. ESXi is een 'bare metal hypervisor' voor het virtualiseren van besturingssystemen. De virtualisatiesoftware wordt direct op een server geïnstalleerd en kan vervolgens het gevirtualiseerde besturingssysteem laden. OpenSLP is een opensource-implementatie van het Service Location Protocol. Via dit protocol kunnen netwerkapplicaties het bestaan, de locatie en configuratie van netwerkservices in het netwerk vinden.
VMware kwam op 20 oktober met een beveiligingsupdate voor de kwetsbaarheid. Het softwarebedrijf laat weten dat die niet volledig was, waarop er nu een tweede patch is uitgebracht die het probleem wel verhelpt. Gebruikers wordt geadviseerd naar de laatste ESXi-versies te updaten. Voor VMware Cloud Foundation zal de nieuwe update op een later moment verschijnen.
Een andere kwetsbaarheid in de OpenSLP-service die vorig jaar door een beveiligingsonderzoeker werd gedemonstreerd maakte het mogelijk om uit het gevirtualiseerde systeem te ontsnappen en het onderliggende hostsysteem over te nemen.
Deze posting is gelocked. Reageren is niet meer mogelijk.