更多全球网络安全资讯尽在邑安全
VMware 发布了关键安全公告 (VMSA-2025-0006),以解决其 Aria Operations 平台中的高严重性本地权限提升漏洞 (CVE-2025-22231)。
该漏洞在 CVSSv3 量表上的评级为 7.8,允许具有本地管理访问权限的攻击者获得对受影响系统的根级控制。补丁现在可用于受影响的产品,包括 VMware Aria Operations、Cloud Foundation 和 Telco Cloud 平台。
漏洞详情
该漏洞源于 VMware Aria Operations 中不正确的权限控制机制。
具有现有本地管理权限的攻击者可以利用此缺陷以 root 级权限执行任意命令,从而有效地授予对设备的完全控制权。
这可能会导致未经授权的数据访问、服务中断或网络横向移动。
Broadcom 确认严重性为“重要”,并指出利用漏洞需要事先进行本地访问。但是,被盗用的员工帐户或基于网络钓鱼的凭据盗窃可能成为攻击媒介。
以下 VMware 产品会受到影响:
VMware Aria Operations 8.x:已在版本 8.18 HF 5 中修复
VMware Cloud Foundation 5.x/4.x:需要通过知识库文章进行更新
Telco Cloud Platform 5.x/4.x/3.x 和 Telco Cloud Infrastructure 3.x/2.x:已在 8.18 HF 5 中修复
对于未修补的系统,没有解决方法,因此立即修补是唯一的修复方法。
建议
VMware 敦促管理员:
立即将更新应用到受影响的系统。
审核本地管理帐户是否存在可疑活动。
将对管理界面的访问限制为仅授权人员。
该公司感谢 MoyunSec Vlab 和 Bing 的研究人员 thiscodecc 负责任地披露了该漏洞。
未修补的系统仍然容易受到绕过边界防御的攻击者的攻击。鉴于 VMware 在企业和电信环境中的广泛使用,延迟更新可能会导致大规模泄露。
原文来自: cybersecuritynews.com
原文链接: https://cybersecuritynews.com/vmware-aria-operations-vulnerability/
原文始发于微信公众号(邑安全):VMware Aria Operations 漏洞使系统面临权限提升攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论