【漏洞通告】VMware 8月多個安全漏洞
發布時間 2022-08-030x00 漏洞概述
2022年8月2日,VMware發布安全公告,修復了影響其多個產品的10個安全漏洞,這些漏洞可能導致身份驗證繞過、權限提升和遠程代碼執行。
0x01 漏洞詳情
VMware本次修復的漏洞影響了VMware Workspace ONE Access (Access)、VMware Workspace ONE Access Connector (Access Connector)、VMware Identity Manager (vIDM)、VMware Identity Manager Connector (vIDM Connector)、VMware vRealize Automation (vRA)、VMware Cloud Foundation和vRealize Suite Lifecycle Manager產品,詳情如下:
CVE-ID | 名稱 | 評分 | 說明 |
CVE-2022-31656 | VMware多個產品身份驗證繞過漏洞 | 9.8 | VMware Workspace ONE Access、Identity Manager 和 vRealize Automation中存在一個影響本地域用戶的身份驗證繞過漏洞,可在對 UI 具有網絡訪問權限的情況下利用此漏洞獲得管理訪問權限。 |
CVE-2022-31658 | VMware多個產品JDBC 注入遠程代碼執行漏洞 | 8.0 | VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 存在安全漏洞,可在具有管理員和網絡訪問權限的情況下利用此漏洞觸發遠程代碼執行。 |
CVE-2022-31659 | VMware多個產品 SQL 注入遠程代碼執行漏洞 | 8.0 | VMware Workspace ONE Access 和 Identity Manager 存在安全漏洞,可在具有管理員和網絡訪問權限的情況下利用此漏洞觸發遠程代碼執行。 |
CVE-2022-31660、CVE-2022-31661 | VMware多個產品本地權限提升漏洞 | 7.8 | VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 存在兩個權限提升漏洞,可在具有本地訪問權限的情況下利用此漏洞將權限提升為root。 |
CVE-2022-31664 | VMware多個產品本地權限提升漏洞 | 7.8 | VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 存在權限提升漏洞,可在具有本地訪問權限的情況下利用此漏洞將權限提升為root。 |
CVE-2022-31665 | VMware多個產品JDBC 注入遠程代碼執行漏洞 | 7.6 | VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 存在安全漏洞,可在具有管理員和網絡訪問權限的情況下利用此漏洞觸發遠程代碼執行。 |
CVE-2022-31657 | VMware多個產品URL 注入漏洞 | 5.9 | VMware Workspace ONE Access 和 Identity Manager 存在 URL 注入漏洞,可在具有網絡訪問權限的情況下利用此漏洞將經過身份驗證的用戶重定向到任意域。 |
CVE-2022-31662 | VMware多個產品路徑遍歷漏洞 | 5.3 | VMware Workspace ONE Access、Identity Manager、Connectors 和 vRealize Automation 存在路徑遍歷漏洞,可在具有網絡訪問權限的情況下利用此漏洞訪問任意文件。 |
CVE-2022-31663 | VMware多個產品跨站腳本漏洞 | 4.7 | 由于對用戶輸入清理不當,VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 存在反射型跨站腳本 (XSS) 漏洞,可在用戶交互的情況下在目標用戶的窗口中注入 javascript 代碼。 |
影響范圍
Access 21.08.x版本:21.08.0.1、21.08.0.0
Identity Manager 3.3.x版本:3.3.6、 3.3.5、3.3.4
vIDM Connector 3.3.6、3.3.5、3.3.4、19.03.0.1
vRealize Automation (vIDM) 7.6(注:vRealize Automation 8.x 不受影響)
VMware Cloud Foundation (vIDM) 4.4.x、4.3.x、4.2.x
vRealize Suite Lifecycle Manager (vIDM) 8.x
VMware Cloud Foundation (vRA) 3.x
0x02 處置建議
目前這些漏洞已經修復,受影響用戶可以及時安裝相應補丁。
下載鏈接:
https://www.vmware.com/security/advisories/VMSA-2022-0021.html
注:可參考VMware公告頁面-響應矩陣-固定版本中的補丁程序。
0x03 參考鏈接
https://www.vmware.com/security/advisories/VMSA-2022-0021.html
https://core.vmware.com/vmsa-2022-0021-questions-answers-faq#section1
https://www.bleepingcomputer.com/news/security/vmware-urges-admins-to-patch-critical-auth-bypass-bug-immediately/
0x04 更新版本
版本 | 日期 | 修改內容 |
V1.0 | 2022-08-03 | 首次發布 |
0x05 附錄
公司簡介
啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。
公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工近4000人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
關于我們
啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。
關注以下公眾號,獲取全球最新安全資訊: