Уязвимость, обнаруженная в VMware Avi Load Balancer, может позволить хакерам получить доступ к базе данных

Эта уязвимость позволяет атакующим, обладающим определёнными возможностями, выполнять специально сформированные SQL-запросы и получать несанкционированный доступ к базе данных. Данный недостаток классифицирован как «Критическая» проблема безопасности и имеет CVSSv3 оценку 8.6.

Причина уязвимости связана с некорректной обработкой входных данных (input sanitization) в системе VMware Avi Load Balancer. Это даёт возможность атакующим эксплуатировать уязвимость без аутентификации (без пароля или учётной записи пользователя). Если злоумышленники воспользуются данным недостатком, они смогут получить доступ к базе данных, незаконно извлекать, изменять или удалять данные. Это может привести к серьёзной утечке данных (data breach) и другим угрозам безопасности для организаций.

Компания Broadcom выпустила обновления (патчи) для всех затронутых версий, исправляющие данную уязвимость. Список уязвимых и исправленных версий:

ПродуктУязвимые версииИсправленные версии
VMware Avi Load Balancer30.1.130.1.2-2p2
VMware Avi Load Balancer30.1.230.1.2-2p2
VMware Avi Load Balancer30.2.130.2.1-2p5
VMware Avi Load Balancer30.2.230.2.2-2p2

На данный момент нет временного решения (workaround) для устранения уязвимости, поэтому рекомендуется немедленно установить обновления.

Что следует предпринять организациям, использующим VMware Avi Load Balancer?

Проверить используемые версии: Определите, затронут ли ваш сервер данной уязвимостью, и обновите его.
Применить обновления: Немедленно установите исправленные версии из списка выше.
Мониторинг сетевой активности: Постоянно отслеживайте подозрительные действия и попытки атак.

Данная уязвимость в VMware Avi Load Balancer представляет собой серьёзную угрозу для безопасности. Если системные администраторы не установят обновления вовремя, организации могут столкнуться с несанкционированным доступом, утечкой данных и другими серьёзными последствиями. Необходимо срочно принять рекомендованные меры по устранению этой уязвимости.

Перейти к содержимому