VMware NSX命令注入漏洞安全通告

发布时间 2018-07-25

漏洞编号
CVE-2018-6961


漏洞级别
厂商自评:重要  CVSS分值:官方未评定


影响范围
受影响的版本:
SD-WAN Edge 3.x, 2.x


漏洞概述
Critical Start发现了VMware的NSX SD-WAN环境中一个未经身份验证的命令注入漏洞并向VMware的安全响应中心发出警告。该漏洞允许攻击者在远程服务器上运行任意命令。由于命令注入漏洞可能导致托管Web应用程序的服务器受到损害,因此通常被认为是一个非常严重的缺陷,可能会影响各种网络设备,包括路由器,交换机和防火墙,从而将敏感的、基于网络的信息暴露给未经授权的访问和使用。VMware了解后迅速发布了一个补丁来解决这个漏洞。


在Lua中,例如,当开发人员使用未经验证的用户数据通过os.execute()或io.popen()Lua函数运行操作系统命令时,就会出现这种漏洞。易受攻击的代码示例:
 


漏洞利用
此漏洞的POC链接:https://github.com/Critical-Start/Section-8


修复建议
目前官方已修复该漏洞,升级至3.1.2版本:https://www.vmware.com/security/advisories/VMSA-2018-0011.html


参考链接
https://www.criticalstart.com/2018/06/cve-2018-6961-unauthenticated-command-injection-vulnerability-in-vmware-nsx-sd-wan-by-velocloud/
https://github.com/Critical-Start/Section-8
https://www.vmware.com/security/advisories/VMSA-2018-0011.html