VMware 修复CVSS评分9.8的身份验证绕过漏洞
2022-8-3 17:59:25
Author: 看雪学苑(查看原文)
阅读量:30
收藏
8月2日,虚拟化和云计算巨头VMware发布了一项重要的安全公告VMSA-2022-0021,通告用户修复数个在VMware产品中发现的安全漏洞。
这些漏洞包括身份验证绕过、远程代码执行和权限提升。身份验证绕过漏洞意味着具有Workspace ONE Access、VMware Identity Manager 和 vRealize Automation网络访问权限的攻击者可以获得管理员访问权限;远程代码执行 (RCE)漏洞意味着攻击者可以诱使组件执行未经授权的命令;权限提升漏洞意味着具有本地访问权限的攻击者可以成为虚拟设备上的 root 用户。其中的一个身份验证绕过漏洞(CVE-2022-31656)是本次修复的最为严重的漏洞,CVSS v3基本得分为9.8/10。该漏洞由VNG Security的Petrus Viet报告,他发现该漏洞会影响VMware Workspace ONE Access、Identity Manager和vRealize Automation。CVE-2022-31657 – URL 注入漏洞
CVE-2022-31658 – JDBC 注入远程代码执行漏洞
CVE-2022-31659 – SQL 注入远程代码执行漏洞
CVE-2022-31660 – 本地权限提升漏洞
CVE-2022-31661 – 本地权限提升漏洞
CVE-2022-31662 – 路径遍历漏洞
CVE-2022-31663 – 跨站脚本(XSS)漏洞
CVE-2022-31664 – 本地权限提升漏洞
CVE-2022-31665 – JDBC 注入远程代码执行漏洞
VMware Workspace ONE Access (Access)
VMware Workspace ONE Access Connector
(Access Connector)
VMware Identity Manager (vIDM)
VMware Identity Manager Connector (vIDM
Connector)
VMware vRealize Automation (vRA)
VMware Cloud Foundation
vRealize Suite Lifecycle Manager
据VMware所说,目前没有证据表明CVE-2022-31656身份验证绕过漏洞在攻击中被利用。但VMware表示尽快采取措施在本地部署中修补或缓解这些问题非常重要,受影响的用户最好尽快安装 VMware 安全通报中列出的修补程序:https://kb.vmware.com/s/article/89096通过欺骗方式更改路由信息,导致用户无法访问正确的目标,或导致用户的访问流量绕行黑客设定的路径,达到不正当的目的。
文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458460061&idx=3&sn=a69c59fbc79b634b447555f2ac76af93&chksm=b18e2f1786f9a601c51138cea6e9f663ec20364f3f7e629496aaac4c6a3207bec8e87cc4296a#rd
如有侵权请联系:admin#unsafe.sh