VMware 修复可窃取管理员凭据的高危漏洞

admin 2021年4月1日10:47:08评论39 views字数 1110阅读3分42秒阅读模式

VMware 修复可窃取管理员凭据的高危漏洞 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队


VMware 发布安全更新,修复了 vRealize Operations 中的一个高危漏洞,它本可导致攻击者利用易受攻击的服务器后窃取管理员凭据。
VMware 修复可窃取管理员凭据的高危漏洞


vRealize Operations 是一款基于 AI 和 “自动驾驶”的IT 运行管理工具,用于非公开、混合和多云环境中,属于内部部署或 SaaS 解决方案。该漏洞由 Positive Technologies Web 安全研究员 Egor Dimitrenko 发现并报告。


VMware 修复可窃取管理员凭据的高危漏洞
可遭未认证攻击者利用的 SSRF


该高危漏洞的编号是 CVE-2021-21975,是由 vRealize Operations Manager API 中的一个服务器端请求伪造漏洞引起的。

无需要求认证或用户交互,攻击者即可远程利用该漏洞,发动复杂度不高的攻击活动以窃取管理员凭据。

VMware 将该漏洞评级为“高危”,基础分为8.6(总分10分)。VMware 为 vRealize Operations 7.5.0、8.0.1/8.0.0、8.1.1/8.1.0、8.2.0和8.3.0 发布安全补丁。


VMware 修复可窃取管理员凭据的高危漏洞
缓解措施


另外,VMware 还为不想或者无法立即修复易受攻击服务器的管理员发布缓解指南。该公司表示,应用缓解措施后不会造成任何影响,任何功能均不会受影响。

为缓解该漏洞,用户需要删除 casa-security-context.xml 文件中的一个配置行并重启受影响设备上的 CaSA 服务。

另外,VMware 公司还修复了位于 vRealize Operations Manager API 中的另外一个漏洞 (CVE-2021-21974),它本可导致认证攻击者远程 “在底层 photon 操作系统上的任意位置写入文件“。






推荐阅读

VMware 修复 View Planner中的严重RCE 漏洞
谈谈我们如何发现 VMware vCenter 的越权 RCE
VMware 修复 vCenter 服务器中的严重 RCE 漏洞
VMware 修复 NSA 报告的 0day



原文链接

https://www.bleepingcomputer.com/news/security/vmware-fixes-bug-allowing-attackers-to-steal-admin-credentials/


题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。



VMware 修复可窃取管理员凭据的高危漏洞
VMware 修复可窃取管理员凭据的高危漏洞

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

   VMware 修复可窃取管理员凭据的高危漏洞 觉得不错,就点个 “在看” 或 "” 吧~

本文始发于微信公众号(代码卫士):VMware 修复可窃取管理员凭据的高危漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月1日10:47:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VMware 修复可窃取管理员凭据的高危漏洞http://cn-sec.com/archives/314234.html

发表评论

匿名网友 填写信息