Пользователям Dell EMC VPlex GeoSynchrony предлагается выполнить обновление до версии 6.1, чтобы избежать уязвимости, связанной с небезопасными разрешениями файлов

Безопасность / Пользователям Dell EMC VPlex GeoSynchrony предлагается выполнить обновление до версии 6.1, чтобы избежать уязвимости, связанной с небезопасными разрешениями файлов 1 минута на чтение

В системе Dell EMC VPlex Geosynchrony обнаружена уязвимость, связанная с небезопасными правами доступа к файлам. Было обнаружено, что это влияет на версии старше 6.1, особенно на версии 5.4, 5.5 и 6.0. Эта уязвимость позволяет злоумышленникам, прошедшим проверку подлинности, удаленно читать файлы конфигурации VPN. Эксплойт также представляет собой угрозу того, что злоумышленник сможет выполнить атаку типа «человек посередине» на трафик VPN, тайно ретранслируя и потенциально изменяя связь между двумя конечными точками, которые обмениваются данными с предположением полной целостности.



Dell EMC VPlex - это решение для хранения данных на виртуальном компьютере. Впервые он был выпущен в 2010 году корпорацией EMC. Его хвалят за его способность беспрепятственно устанавливать на уровне распределенной виртуализации (между ними и между ними) географически несравнимые сети хранения данных Fibre Channel и центры обработки данных.

Этой уязвимости присвоены идентификационная метка Dell EMC DSA-2018-156 и идентификационная метка CVE CVE-2018-11078. Считается, что он представляет риск средней степени серьезности, и его базовая оценка по CVSS 3.0 составляет 4,0. Согласно предварительному анализу, эта уязвимость поражает только Witness. Это влияет на Dell EMC VPlex GeooSynchrony 5.4 (все версии), 5.5 (все версии) и 6.0 (все версии).



Поскольку эта уязвимость делает вашу систему уязвимой для небезопасных эксплойтов прав доступа к файлам в версиях до версии 6.1, решение по смягчению последствий, предложенное Dell на данном этапе, представляет собой простое обновление до версии 6.2 Dell VPlex Geosynchrony. Поскольку эта уязвимость не поражает самую последнюю версию, она не требует выпуска полностью нового обновления, поскольку самый последний на данный момент выпуск сам по себе устраняет эту проблему.



Специальное примечание от Dell для тех, кто нуждается в обновлении для устранения этой уязвимости: вас просят связаться с вашим местным представителем на местах, чтобы помочь с планированием обновления VPlex, для которого требуется авторизация управления изменениями (CCA).



Теги Dell