【漏洞通告】VMware vCenter Server PSC反序列化漏洞(CVE-2022-31680)
發布時間 2022-10-080x00 漏洞概述
CVE ID | CVE-2022-31680 | 發現時間 | 2022-10-08 |
類 型 | 反序列化 | 等 級 | 高危 |
遠程利用 | 是 | 影響范圍 | |
攻擊復雜度 | 低 | 用戶交互 | 無 |
PoC/EXP | 在野利用 |
0x01 漏洞詳情
VMware vCenter Server 是一款高級服務器管理軟件,提供了一個集中式平臺來控制 vSphere 環境,以實現跨混合云的可見性。
10月6日,VMware發布安全公告,修復了VMware vCenter Server PSC中的一個反序列化漏洞(CVE-2022-31680),該漏洞的CVSSv3評分為7.2。
該漏洞存在于vCenter Server 的PSC(平臺服務控制器)中,可在vCenter Server 上具有管理員訪問權限的情況下利用該漏洞在托管 vCenter Server 的底層系統上執行任意代碼。
此外,VMware還修復了VMware ESXi 中的空指針取消引用漏洞 (CVE-2022-31681),該漏洞的CVSSv3評分為3.8,在 VMX 進程中具有特權的惡意用戶可以利用該漏洞導致拒絕服務。
影響范圍
CVE-2022-31680:
VMware vCenter Server 6.5
CVE-2022-31681:
VMware ESXi 7.0
VMware ESXi 6.7
VMware ESXi 6.5
VMware Cloud Foundation (ESXi) 4.x
VMware Cloud Foundation (ESXi) 3.x
0x02 安全建議
目前這些漏洞已經修復,受影響用戶可以升級到以下版本:
VMware vCenter Server 6.5 :升級到6.5 U3u
VMware ESXi 7.0:升級到ESXi70U3sf-20036586
VMware ESXi 6.7:升級到ESXi670-202210101-SG
VMware ESXi 6.5:升級到ESXi650-202210101-SG
VMware Cloud Foundation (ESXi) 4.x:使用KB88695
VMware Cloud Foundation (ESXi) 3.x:使用KB89692
下載鏈接:
https://www.vmware.com/security/advisories/VMSA-2022-0025.html
0x03 參考鏈接
https://www.vmware.com/security/advisories/VMSA-2022-0025.html
https://nvd.nist.gov/vuln/detail/CVE-2022-31680
0x04 版本信息
版本 | 日期 | 修改內容 |
V1.0 | 2022-10-08 | 首次發布 |
0x05 附錄
公司簡介
啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。
公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工近4000人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
關于我們
啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。
關注以下公眾號,獲取全球最新安全資訊: