VMware vCenter Server Information Disclosure Vulnerability — VMware vCenter Server contains an information disclosure vulnerability in the VMware Directory Service (vmdir) when the Platform Services Controller (PSC) does not correctly implement access controls. Successful exploitation allows an attacker with network access to port 389 to extract sensitive information.
CVE-2020-3952 is a critical information disclosure vulnerability in VMware vCenter Server affecting the Directory Service (vmdir) component. Attackers with network access to port 389 can extract sensitive information due to improper access controls in the Platform Services Controller. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses an immediate threat to organizations relying on VMware infrastructure for virtualization and management.
IMMEDIATE ACTIONS:
1. Identify all VMware vCenter Server instances in your environment and document their versions
2. Restrict network access to port 389 (LDAP) at firewall level - allow only trusted administrative networks
3. Implement network segmentation to isolate vCenter management networks from untrusted networks
4. Monitor port 389 for unauthorized connection attempts using SIEM/IDS
PATCHING GUIDANCE:
1. Apply VMware security patches immediately - vCenter Server 6.5, 6.7, and 7.0 have patches available
2. Prioritize patching for internet-facing or DMZ-located vCenter instances
3. Test patches in non-production environment first, then schedule maintenance windows
4. Verify patch application by checking vmdir service version post-update
COMPENSATING CONTROLS (if patching delayed):
1. Implement strict firewall rules blocking port 389 from untrusted sources
2. Deploy WAF/IPS rules to detect LDAP enumeration attempts
3. Enable vCenter audit logging for directory service access
4. Implement VPN requirement for all administrative access to vCenter
DETECTION RULES:
1. Alert on any LDAP queries to port 389 from non-administrative IP ranges
2. Monitor for multiple failed LDAP bind attempts (potential enumeration)
3. Track unusual directory service queries requesting sensitive attributes
4. Log all successful connections to vmdir service with source IP tracking
الإجراءات الفورية:
1. تحديد جميع مثيلات خادم VMware vCenter في بيئتك وتوثيق إصداراتها
2. تقييد الوصول إلى المنفذ 389 (LDAP) على مستوى جدار الحماية - السماح فقط للشبكات الإدارية الموثوقة
3. تطبيق تقسيم الشبكة لعزل شبكات إدارة vCenter عن الشبكات غير الموثوقة
4. مراقبة المنفذ 389 للكشف عن محاولات الاتصال غير المصرح بها باستخدام SIEM/IDS
إرشادات التصحيح:
1. تطبيق تصحيحات أمان VMware فوراً - خادم vCenter 6.5 و 6.7 و 7.0 لديها تصحيحات متاحة
2. إعطاء الأولوية لتصحيح مثيلات vCenter المواجهة للإنترنت أو الموجودة في DMZ
3. اختبار التصحيحات في بيئة غير الإنتاج أولاً، ثم جدولة نوافذ الصيانة
4. التحقق من تطبيق التصحيح بفحص إصدار خدمة vmdir بعد التحديث
الضوابط البديلة (إذا تأخر التصحيح):
1. تطبيق قواعد جدار حماية صارمة تحظر المنفذ 389 من المصادر غير الموثوقة
2. نشر قواعد WAF/IPS للكشف عن محاولات تعداد LDAP
3. تفعيل تسجيل تدقيق vCenter لوصول خدمة الدليل
4. تطبيق متطلبات VPN لجميع الوصول الإداري إلى vCenter
قواعد الكشف:
1. تنبيه على أي استعلامات LDAP إلى المنفذ 389 من نطاقات IP غير إدارية
2. مراقبة محاولات ربط LDAP الفاشلة المتعددة (تعداد محتمل)
3. تتبع استعلامات خدمة الدليل غير العادية التي تطلب سمات حساسة
4. تسجيل جميع الاتصالات الناجحة بخدمة vmdir مع تتبع عنوان IP المصدر