漏洞公告
近日,安恒信息CERT监测到VMware官方发布了安全公告,修复了两个VMware Carbon Black App Control的高危漏洞,其中包括命令注入漏洞(CVE-2022-22951)和文件上传漏洞(CVE-2022-22952)。VMware Carbon Black App Control是Vmware的一款应用控制产品,用于锁定服务器和关键系统,防止不必要的更改。
相关链接参考:
https://www.vmware.com/security/advisories/VMSA-2022-0008.html
VMware历史安全漏洞公告参考:
https://www.vmware.com/security/advisories.html
当前漏洞状态
命令注入漏洞(CVE-2022-22951):
细节是否公开 | POC状态 | EXP状态 | 在野利用 |
否 | 未公开 | 未公开 | 未知 |
文件上传漏洞(CVE-2022-22952):
细节是否公开 | POC状态 | EXP状态 | 在野利用 |
否 | 未公开 | 未公开 | 未知 |
一
影响范围
本次VMware安全公告相关漏洞影响范围:
VMware Carbon Black App Control 8.8版本,建议更新到8.8.2版本
VMware Carbon Black App Control 8.7版本,建议更新到8.7.4版本
VMware Carbon Black App Control 8.6版本,建议更新到8.6.6版本
VMware Carbon Black App Control 8.5版本,建议更新到8.5.14版本
二
漏洞描述
命令注入漏洞(CVE-2022-22951):VMware Carbon Black App Control存在一个命令注入漏洞。该漏洞因VMware Carbon Black App Control输入验证不足导致,经过身份认证且具备VMware App Control管理接口访问权限的攻击者,可通过构造恶意输入在服务器上执行命令。
文件上传漏洞(CVE-2022-22952):对 VMware App Control 管理界面具有管理访问权限的攻击者,可以通过上传一个设计的文件,在安装了AppC Server的Windows实例上执行代码。
三
缓解措施
高危:目前漏洞细节和利用代码暂未公开,但可以通过补丁对比方式定位漏洞触发点并开发漏洞利用代码,建议部署相关产品的用户及时测试并升级到漏洞修复的版本。
处置建议:
-
升级VMware Carbon Black App Control至安全版本;
-
利用安全组功能设置VMware Carbon Black App Control管理界面仅对可信地址开放。
安恒信息CERT
2022年3月
原文始发于微信公众号(安恒信息CERT):VMware Carbon Black App Control 高危漏洞风险提示
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论