攻击者可利用这些漏洞执行服务端请求伪造(SSRF)攻击,获取内部网络服务的访问权限,从而获取敏感信息。
一、漏洞情况
8月24日,VMware发布安全更新公告,修复了VMware vRealize Operations Manager,VMware Cloud Foundation等产品存在的6个安全漏洞。其中CVE-2021-22024、CVE-2021-22025、CVE-2021-22026、CVE-2021-22027漏洞危害较大,攻击者可利用这些漏洞执行服务端请求伪造(SSRF)攻击,获取内部网络服务的访问权限,从而获取敏感信息。建议受影响用户及时安装补丁进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。
二、漏洞描述
1.CVE-2021-22022:任意文件读取漏洞
该漏洞允许对vRealize Operations Manager API具有管理访问权限的恶意攻击者可以读取服务器上的任何任意文件,可能导致敏感信息泄露。
2.CVE-2021-22023:不安全的直接对象引用漏洞
该漏洞允许对vRealize Operations Manager API具有管理权限的恶意攻击者可修改其他用户信息,从而导致帐户接管。
3.CVE-2021-22024:任意日志文件读取漏洞
该漏洞允许通过网络访问vRealize Operations Manager API的未授权攻击者读取日志文件,可能导致服务器敏感信息泄露。
4.CVE-2021-22025:失效的访问控制漏洞
该漏洞允许通过网络访问vRealize Operations Manager API的未授权攻击者向现有vROps群集添加新节点。
5.CVE-2021-22026:服务端请求伪造漏洞
该漏洞允许可以通过网络访问vRealize Operations Manager API的未授权攻击者执行服务器端请求伪造(SSRF)攻击,访问用户内网资源,从而导致内网信息泄露。
6.CVE-2021-22027:服务端请求伪造漏洞
该漏洞允许可以通过网络访问vRealize Operations Manager API的未授权攻击者执行服务器端请求伪造(SSRF)攻击,访问用户内网资源,从而导致内网信息泄露。
三、影响范围
VMware vRealize Operations Manager 8.4.0
VMware vRealize Operations Manager 8.3.0
VMware vRealize Operations Manager 8.2.0
VMware vRealize Operations Manager 8.1.1
VMware vRealize Operations Manager 8.1.0
VMware vRealize Operations Manager 8.0.1
VMware vRealize Operations Manager 8.0.0
VMware vRealize Operations Manager 7.5.0
VMware Cloud Foundation (vROps) 4.x
VMware Cloud Foundation (vROps) 3.x
vRealize Suite Lifecycle Manager (vROps) 8.x
四、安全建议
目前厂商已发布补丁修复漏洞,建议受影响用户及时安装补丁。
vmware vRealize Operations Manager
8.4.0:https://kb.vmware.com/s/article/85383
8.3.0:https://kb.vmware.com/s/article/85382
8.2.0:https://kb.vmware.com/s/article/85381
8.1.1:https://kb.vmware.com/s/article/85380
8.0.1:https://kb.vmware.com/s/article/85379
7.5.0:https://kb.vmware.com/s/article/85378
VMware Cloud Foundation (vROps)
4.x/3.x:https://kb.vmware.com/s/article/85452
vRealize Suite Lifecycle Manager (vROps)
8.x:https://kb.vmware.com/s/article/85452
五、参考链接
https://www.vmware.com/security/advisories/VMSA-2021-0018.html
支持单位:
北京奇虎科技有限公司
杭州安恒信息技术股份有限公司
声明:本文来自网络安全威胁和漏洞信息共享平台,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 [email protected]。
相关资讯