欢迎user
新华三攻防实验室
2021/10/14
VMware软件原生集成计算、网络和存储虚拟化技术及自动化和管理功能,支持企业革新其基础架构、自动化IT服务的交付和管理及运行新式云原生应用和基于微服务应用。近日,新华三攻防实验室威胁预警团队监测到VMware官方发布了编号为VMSA-2021-0021、VMSA-2021-0022和VMSA-2021-0023的漏洞风险通告,其中涉及到VMware vRealize Operations、VMware vRealize Log和VMware vRealize Orchestrator三款产品,包括CVE-2021-22033服务器端请求伪造漏洞等三个漏洞,恶意攻击者可以通过构造恶意请求获取敏感信息。
1、 CVE-2021-22033: VMware vRealize Operations 服务器端请求伪造
该漏洞是由于vRealize Operations 中存在一个服务器端请求伪造 (SSRF) 漏洞,具有管理员权限的恶意攻击者可以枚举内部的IP 和内部端口进而访问内部资源,从而导致敏感信息泄露。
严重等级:低危 评分:2.7
2、CVE-2021-22035: VMware vRealize Log Insight CSV 注入漏洞
该漏洞是由于 VMware vRealize Log Insight在交互式分析导出功能中存在一个 CSV(逗号分隔值)注入漏洞,使得经过身份验证的恶意攻击者即使不具有管理权限,也能够通过Log Insight 在导出 CSV 表格之前嵌入恶意数据,使得该表格能够在用户环境中执行,从而导致远程代码执行。
严重等级:中危 评分:6.5
3、CVE-2021-22036: VMware vRealize Orchestrator 开放重定向漏洞
该漏洞是由于VMware vRealize Orchestrator 对于路径处理不当,导致其存在一个开放重定向漏洞,使得恶意攻击者能够将被攻击者重新定向到恶意攻击者控制的域中,从而导致被攻击者的敏感信息泄露。
严重等级:中危 评分:6.5
8.0 <= VMware vRealize Operations <8.6
vRealize Operations 7.x
VMware Cloud Foundation (vROps) 3.x、4.x
vRealize Suite Lifecycle Manager (vROps) 8.x
VMware vRealize Log Insight 8.1.1、8.1.0、8.0.0 、4.x、8.2、8.3、8.4.1、8.4.0
VMware Cloud Foundation (vRLI) 4.x
vRealize Suite Lifecycle Manager (vRLI) 8.x
8.0 <= VMware vRealize Orchestrator <8.6
8.0 <= VMware vRealize Automation <8.6
目前官方已发布漏洞修复补丁,请受影响的用户及时升级补丁以修复该漏洞,参考链接:
https://www.vmware.com/security/advisories/VMSA-2021-0021.html
https://www.vmware.com/security/advisories/VMSA-2021-0022.html
https://www.vmware.com/security/advisories/VMSA-2021-0023.html
https://www.vmware.com/security/advisories.html
https://www.vmware.com/security/advisories/VMSA-2021-0021.html
https://www.vmware.com/security/advisories/VMSA-2021-0022.html
https://www.vmware.com/security/advisories/VMSA-2021-0023.html