【漏洞通告】VMware 8月多个宁静漏洞
宣布时间 2022-08-030x00 漏洞概述
2022年8月2日,VMware宣布宁静通告,修复了影响其多个产物的10个宁静漏洞,这些漏洞可能导致身份验证绕过、权限提升和远程代码执行。
0x01 漏洞详情
VMware本次修复的漏洞影响了VMware Workspace ONE Access (Access)、VMware Workspace ONE Access Connector (Access Connector)、VMware Identity Manager (vIDM)、VMware Identity Manager Connector (vIDM Connector)、VMware vRealize Automation (vRA)、VMware Cloud Foundation和vRealize Suite Lifecycle Manager产物,详情如下:
CVE-ID | 名称 | 评分 | 说明 |
CVE-2022-31656 | VMware多个产物身份验证绕过漏洞 | 9.8 | VMware Workspace ONE Access、Identity Manager 和 vRealize Automation中存在一个影响当地域用户的身份验证绕过漏洞,可在对 UI 具有网络访问权限的情况下利用此漏洞获得管理访问权限。 |
CVE-2022-31658 | VMware多个产物JDBC 注入远程代码执行漏洞 | 8.0 | VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 存在宁静漏洞,可在具有管理员和网络访问权限的情况下利用此漏洞触发远程代码执行。 |
CVE-2022-31659 | VMware多个产物 SQL 注入远程代码执行漏洞 | 8.0 | VMware Workspace ONE Access 和 Identity Manager 存在宁静漏洞,可在具有管理员和网络访问权限的情况下利用此漏洞触发远程代码执行。 |
CVE-2022-31660、CVE-2022-31661 | VMware多个产物当地权限提升漏洞 | 7.8 | VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 存在两个权限提升漏洞,可在具有当地访问权限的情况下利用此漏洞将权限提升为root。 |
CVE-2022-31664 | VMware多个产物当地权限提升漏洞 | 7.8 | VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 存在权限提升漏洞,可在具有当地访问权限的情况下利用此漏洞将权限提升为root。 |
CVE-2022-31665 | VMware多个产物JDBC 注入远程代码执行漏洞 | 7.6 | VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 存在宁静漏洞,可在具有管理员和网络访问权限的情况下利用此漏洞触发远程代码执行。 |
CVE-2022-31657 | VMware多个产物URL 注入漏洞 | 5.9 | VMware Workspace ONE Access 和 Identity Manager 存在 URL 注入漏洞,可在具有网络访问权限的情况下利用此漏洞将经过身份验证的用户重定向到任意域。 |
CVE-2022-31662 | VMware多个产物路径遍历漏洞 | 5.3 | VMware Workspace ONE Access、Identity Manager、Connectors 和 vRealize Automation 存在路径遍历漏洞,可在具有网络访问权限的情况下利用此漏洞访问任意文件。 |
CVE-2022-31663 | VMware多个产物跨站脚本漏洞 | 4.7 | 由于对用户输入清理不妥,VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 存在反射型跨站脚本 (XSS) 漏洞,可在用户交互的情况下在目标用户的窗口中注入 javascript 代码。 |
影响范围
Access 21.08.x版本:21.08.0.1、21.08.0.0
Identity Manager 3.3.x版本:3.3.6、 3.3.5、3.3.4
vIDM Connector 3.3.6、3.3.5、3.3.4、19.03.0.1
vRealize Automation (vIDM) 7.6(注:vRealize Automation 8.x 不受影响)
VMware Cloud Foundation (vIDM) 4.4.x、4.3.x、4.2.x
vRealize Suite Lifecycle Manager (vIDM) 8.x
VMware Cloud Foundation (vRA) 3.x
0x02 处置建议
目前这些漏洞已经修复,受影响用户可以及时安装相应补丁。
下载链接:
https://www.vmware.com/security/advisories/VMSA-2022-0021.html
注:可参考VMware通告页面-响应矩阵-牢固版本中的补丁法式。
0x03 参考链接
https://www.vmware.com/security/advisories/VMSA-2022-0021.html
https://core.vmware.com/vmsa-2022-0021-questions-answers-faq#section1
https://www.bleepingcomputer.com/news/security/vmware-urges-admins-to-patch-critical-auth-bypass-bug-immediately/
0x04 更新版本
版本 | 日期 | 修改内容 |
V1.0 | 2022-08-03 | 首次宣布 |
0x05 附录
抖圈为赌而生简介
抖圈为赌而生建立于1996年,是由留美博士严望佳女士创建的、拥有完全自主知识产权的信息宁静高科技企业。是国内最具实力的信息宁静产物、宁静服务解决方案的领航企业之一。
公司总部位于北京市中关村软件园抖圈为赌而生大厦,公司员工近4000人,研发团队1200余人, 技术服务团队1300余人。在全国各省、市、自治区设立分支机构六十多个,拥有笼罩全国的销售体系、渠道体系和技术支持体系。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)
多年来,抖圈为赌而生致力于提供具有国际竞争力的自主创新的宁静产物和最佳实践服务,资助客户全面提升其IT基础设施的宁静性和生产效能,为打造和提升国际化的民族信息宁静工业领军品牌而不懈努力。
关于抖圈为赌而生
抖圈为赌而生宁静应急响应中心主要针对重要宁静漏洞的预警、跟踪和分享全球最新的威胁情报和宁静陈诉。
关注以下公众号,获取全球最新宁静资讯: