一、 漏洞 CVE-2020-3952 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
vmdir,作为 VMware vCenter Server 的一部分(无论是嵌入式还是外部 Platform Services Controller (PSC)),在某些条件下未能正确实现访问控制。

## 影响版本
VMware vCenter Server 所包含的 vmdir 版本。

## 细节
vmdir 未能在特定条件下正确实施访问控制机制,可能导致未经授权的访问或操作。

## 影响
此漏洞可能导致未经授权的用户能够绕过访问控制,从而导致潜在的安全风险。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Under certain conditions, vmdir that ships with VMware vCenter Server, as part of an embedded or external Platform Services Controller (PSC), does not correctly implement access controls.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
VMware vCenter Server 访问控制错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
VMware vCenter Server是美国威睿(VMware)公司的一套服务器和虚拟化管理软件。该软件提供了一个用于管理VMware vSphere环境的集中式平台,可自动实施和交付虚拟基础架构。 VMware vCenter Server 6.7版本中的vmdir存在访问控制错误漏洞,该漏洞源于程序没有正确实现访问控制。攻击者可利用该漏洞提取敏感信息。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-3952 的公开POC
# POC 描述 源链接 神龙链接
1 Vuln Check https://github.com/commandermoon/CVE-2020-3952 POC详情
2 Working Exploit PoC for VMWare vCenter Server (CVE-2020-3952) - Reverse Bind Shell https://github.com/bb33bb/CVE-2020-3952 POC详情
3 Exploit for CVE-2020-3952 in vCenter 6.7 https://github.com/guardicore/vmware_vcenter_cve_2020_3952 POC详情
4 VMWare vmdir missing access control exploit checker https://github.com/gelim/CVE-2020-3952 POC详情
5 Exploit for CVE-2020-3952 in vCenter 6.7 https://www.guardicore.com/2020/04/pwning-vmware-vcenter-cve-2020-3952/ https://github.com/Fa1c0n35/vmware_vcenter_cve_2020_3952 POC详情
6 Vuln Check https://github.com/chronoloper/CVE-2020-3952 POC详情
三、漏洞 CVE-2020-3952 的情报信息
四、漏洞 CVE-2020-3952 的评论

暂无评论


发表评论