{"id":241202,"date":"2021-01-07T00:07:00","date_gmt":"2021-01-06T23:07:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=241202"},"modified":"2021-01-06T18:48:28","modified_gmt":"2021-01-06T17:48:28","slug":"file-read-schwachstelle-in-vmware-vcenter-vor-version-6-5u1","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/01\/07\/file-read-schwachstelle-in-vmware-vcenter-vor-version-6-5u1\/","title":{"rendered":"File Read-Schwachstelle in VMware vCenter vor Version 6.5u1"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Kleiner Hinweis f\u00fcr Nutzer von VMware vCenter vor der Version 6.5u1. Falls \u00e4ltere Versionen im Einsatz sind, solltet ihr auf 6.5u1 aktualisieren. Denn es gibt eine Schwachstelle, die das Lesen von Dateien ohne Authentifizierung erm\u00f6glicht. <\/p>\n<p><!--more--><\/p>\n<p>Ist ein etwas kruder Sachverhalt, auf den \u00fcber <a href=\"https:\/\/twitter.com\/wugeej\/status\/1346337335311384577\" target=\"_blank\" rel=\"noopener\">\u00fcber Twitter<\/a> aufmerksam wurde. In VMware vCenter vor Version 6.5u1 gibt es eine Unauthenticated Arbitrary File Read-Schwachstelle, f\u00fcr die aber kein CVE vergeben wurde.<\/p>\n<p><img decoding=\"async\" title=\"Unauthenticated Arbitrary File Read in VMware vCenter\" alt=\"Unauthenticated Arbitrary File Read in VMware vCenter\" src=\"https:\/\/i.imgur.com\/VdeJ65Q.png\"\/><\/p>\n<p>\u00dcber die Hinweise in obigem Tweet bzgl. de Passworts kann ein Angreifer auf Dateien lesend zugreifen. Der Tweet ist recht aktuell, aber ich habe mal das Web befragt. Dieser <a href=\"https:\/\/www.reddit.com\/r\/blueteamsec\/comments\/jaz5au\/unauthenticated_arbitrary_file_read_vulnerability\/\" target=\"_blank\" rel=\"noopener\">reddit.com-Post<\/a> ist zwei Monate als und beschreibt wohl genau den gleichen Sachverhalt, der von @ptswarm im Oktober 2020 <a href=\"https:\/\/twitter.com\/ptswarm\/status\/1316016337550938122\" target=\"_blank\" rel=\"noopener\">auf Twitter<\/a> ver\u00f6ffentlicht wurde. Die Schwachstelle wurde mit dem Update auf 6.5u1 beseitigt. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kleiner Hinweis f\u00fcr Nutzer von VMware vCenter vor der Version 6.5u1. Falls \u00e4ltere Versionen im Einsatz sind, solltet ihr auf 6.5u1 aktualisieren. Denn es gibt eine Schwachstelle, die das Lesen von Dateien ohne Authentifizierung erm\u00f6glicht.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,14],"tags":[4328,16],"class_list":["post-241202","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virtualisierung","tag-sicherheit","tag-vmware"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/241202","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=241202"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/241202\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=241202"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=241202"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=241202"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}