【漏洞通告】VMware Aria Automation访问控制不当漏洞(CVE-2023-34063)

admin 2024年1月22日14:57:04评论14 views字数 1421阅读4分44秒阅读模式
一、漏洞概述
漏洞名称
    VMware  Aria Automation访问控制不当漏洞
CVE   ID
CVE-2023-34063
漏洞类型
访问控制不当
发现时间
2024-01-17
漏洞评分
9.9
漏洞等级
高危
攻击向量
网络
所需权限
利用难度
用户交互
PoC/EXP
未公开
在野利用
未发现

VMware Aria Automation(以前称为 vRealize Automation)是一个基础架构自动化平台,可跨 VMware Cloud 和原生公有云提供安全的自助式多云环境监管和资源生命周期管理。

2024年1月17日,启明星辰VSRC监测到VMware Aria Automation中修复了一个访问控制不当漏洞(CVE-2023-34063),该漏洞的CVSSv3评分为9.9。

由于VMware Aria Automation受影响版本中缺乏访问控制,经过身份验证的威胁者可利用该漏洞对远程组织和工作流程进行未授权访问,可能导致信息泄露或执行未授权操作。

二、影响范围

VMware Aria Automation 8.14.x

VMware Aria Automation 8.13.x

VMware Aria Automation 8.12.x

VMware Aria Automation 8.11.x

VMware Cloud Foundation (Aria Automation) 5.x、4.x

三、安全措施

3.1 升级版本

目前这些漏洞已经修复,受影响用户可升级到VMware Aria Automation 8.16版本(建议)。或者也可以为以下Aria Automation 版本应用补丁:

Aria Automation 版本
补丁
8.11.2
vrlcm-vra-8.11.2-8.11.2.30127.patch
8.12.2
vrlcm-vra-8.12.2-8.12.2.31368.patch
8.13.1
vrlcm-vra-8.13.1-8.13.1.32385.patch
8.14.1
vrlcm-vra-8.14.1-8.14.1.33501.patch

注意,补丁仅适用于上述列表中的相应版本,如果其早期版本需要应用补丁,则需要先将其升级到上表列出的版本之一后在该版本上安装补丁。

补丁链接:

https://kb.vmware.com/s/article/96098

VMware Cloud Foundation (Aria Automation) 5.x和4.x可应用补丁KB96136:

https://kb.vmware.com/s/article/96136

3.2 临时措施

暂无。

3.3 通用建议

定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

使用企业级安全产品,提升企业的网络安全性能。

加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

启用强密码策略并设置为定期修改。

3.4 参考链接

https://www.vmware.com/security/advisories/VMSA-2024-0001.html

https://nvd.nist.gov/vuln/detail/CVE-2023-34063

原文始发于微信公众号(启明星辰安全简讯):【漏洞通告】VMware Aria Automation访问控制不当漏洞(CVE-2023-34063)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月22日14:57:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】VMware Aria Automation访问控制不当漏洞(CVE-2023-34063)http://cn-sec.com/archives/2406066.html

发表评论

匿名网友 填写信息