互联网技术 / 互联网资讯 · 2024年3月27日 0

VMware云计算解决方案存在远程代码执行漏洞,需及时升级

VMwaRe是一家云基础架构和移动商务解决方案厂商,提供基于VMwaRe的虚拟化解决方案。VMwaRe WoRkspace ONE AcceSS (以前称为 VMwaRe IdentITy ManageR)是VMwaRe公司智能驱动型数字化工作空间平台。VMwaRe vRealize AutoMation是自动化部署方案云管平台。VMwaRe Cloud foundation是VMwaRe公司混合云平台。vRealize SuITe lifecycle ManageR是vRealize SuITe生命周期和内容管理平台。

4月6日,VMwaRe发布了安全更新,修复了VMwaRe解决方案中发现的远程代码执行等重要漏洞。以下是漏洞详情:

漏洞详情

1.CVE-2022-22954 CVSS评分:9.8 严重程度:高

VMwaRe WoRkspace ONE AcceSS and IdentITy ManageR 包含一个由于服务器端模板注入而导致的远程代码执行漏洞。已知的攻击媒介具有网络访问权限的恶意行为者可以触发可能导致远程代码执行的服务器端模板注入。

2.CVE-2022-22955、CVE-2022-22956 CVSS评分:9.8 严重程度:高

VMwaRe WoRkspace ONE AcceSS 在 OAuth2 ACS 框架中有两个身份验证绕过漏洞。已知的攻击媒介由于身份验证框架中暴露的端点,恶意行为者可能会绕过身份验证机制并执行任何操作。

3.CVE-2022-22957、CVE-2022-22958 CVSS评分:9.1 严重程度:高

VMwaRe WoRkspace ONE AcceSS、IdentITy ManageR 和 vRealize AutoMation 包含两个远程代码执行漏洞。已知的攻击媒介具有管理访问权限的恶意行为者可以通过恶意 JDBC URI 触发不可信数据的反序列化,这可能导致远程代码执行。

4.CVE-2022-22959 CVSS评分:8.8 严重程度:高

VMwaRe WoRkspace ONE AcceSS、IdentITy ManageR 和 vRealize AutoMation 包含一个跨站点请求伪造漏洞。已知的攻击媒介恶意行为者可以通过跨站点请求伪造来欺骗用户,以无意中验证恶意JDBC URI。

5.CVE-2022-22960 CVSS评分:7.8 严重程度:重要

由于支持脚本中的权限不正确,VMwaRe WoRkspace ONE AcceSS、IdentITy ManageR 和 vRealize AutoMation 包含一个权限提升漏洞。已知的攻击媒介具有本地访问权限的恶意行为者可以提升到“Root&Rdquo;权限。

6.CVE-2022-22961 CVSS评分:5.3 严重程度:中

由于返回过多信息,VMwaRe WoRkspace ONE AcceSS、IdentITy ManageR 和 vRealize AutoMation 包含一个信息泄露漏洞。已知的攻击媒介具有远程访问权限的恶意行为者可能会泄露目标系统的主机名。成功利用此问题可导致针对受害者。

受影响的产品

VMwaRe WoRkspace ONE AcceSS (AcceSS)

VMwaRe IdentITy ManageR (vIDM)

VMwaRe vRealize AutoMation (vRA)

VMwaRe Cloud foundation

vRealize SuITe lifecycle ManageR

解决方案

VMwaRe官方已经修复上述漏洞,可以参考如下官方修复方案

修复版本:https ://kb.vMwaRe.coM/s/article/88099

解决方法: https ://kb.vMwaRe.coM/s/article/88098

查看更多漏洞信息 以及升级请访问官网:

https://www.vMwaRe.coM/security/advisoRies.htMl