【风险提示】天融信关于VMware vRealize Operations高危漏洞的风险提示

admin 2022年8月12日19:07:25安全新闻评论9 views1159字阅读3分51秒阅读模式

【风险提示】天融信关于VMware vRealize Operations高危漏洞的风险提示


0x00背景介绍



8月12日,天融信阿尔法实验室监测到VMware 官方发布的VMware vRealize Operations 高危漏洞的风险通告,本次通告共涉及4个安全漏洞,其中部分漏洞的poc已经被公开,并且通过组合利用这些漏洞可以实现身份验证绕过,以管理员权限在目标服务器上执行任意命令,从而获得服务器权限,强烈建议进行排查升级。

0x01重点漏洞描述



  • CVE-2022-31672:权限提升漏洞


漏洞描述:由于 Manager generateSupportBundle.py脚本中存在漏洞,导致攻击者可以指定用于构造路径的VCOPS_BASE环境变量从而导致权限提升,目前该漏洞的POC已经被公开。


  • CVE-2022-31674:信息泄露漏洞


漏洞描述:该漏洞产生的原因是Pak manager将敏感密码写入日志文件,具有低权限的恶意攻击者可以通过访问该日志文件,获取敏感信息。目前该漏洞的POC已经被公开。


  • CVE-2022-31675:身份验证绕过漏洞

漏洞描述:VMware vRealize Operations MainPortalFilter类中存在身份验证绕过漏洞,这允许具有有效仪表板链接ID的攻击者绕过身份验证,并且可以创建一个管理员用户。目前该漏洞的POC已经被公开。


  • CVE-2022-31673:信息泄露漏洞


漏洞描述:该漏洞是由于VMware vRealize Operations包含一个信息泄露漏洞,具有低权限的恶意攻击者可以创建并泄漏十六进制转储,从而导致信息泄露。成功利用此漏洞可导致远程执行代码。


0x02受影响版本



VMware vRealize Operations 8.x < 8.6.4


0x03安全版本



VMware vRealize Operations >= 8.6.4x


0x04修复建议



根据受影响版本中的信息,排查并升级到安全版本,下载链接参考官方通告的References:

https://customerconnect.vmware.com/en/downloads/info/slug/infrastructure_operations_management/vmware_vrealize_operations/8_6

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。



【风险提示】天融信关于VMware vRealize Operations高危漏洞的风险提示

【风险提示】天融信关于VMware vRealize Operations高危漏洞的风险提示

天融信

阿尔法实验室

长按二维码关注我们


原文始发于微信公众号(天融信阿尔法实验室):【风险提示】天融信关于VMware vRealize Operations高危漏洞的风险提示

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月12日19:07:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【风险提示】天融信关于VMware vRealize Operations高危漏洞的风险提示 http://cn-sec.com/archives/1234456.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: