欢迎user
漏洞综述
漏洞背景
VMware软件原生集成计算、网络和存储虚拟化技术及自动化和管理功能,支持企业革新其基础架构、自动化IT服务的交付和管理及运行新式云原生应用和基于微服务应用。近日,新华三攻防实验室威胁预警团队监测到VMware官方发布了编号为VMSA-2022-0011和VMSA-2022-0012的漏洞风险通告,其中包含多个CVE编号,受影响产品为VMware Workspace ONE Access、Identity Manager、 vRealize Automation以及适用于 Linux 的 VMware Horizon Client等。
漏洞详情
CVE-2022-22954 服务器端模板注入漏洞
由于VMware Workspace ONE Access and Identity Manager 中存在一个服务器端模板注入漏洞,恶意攻击者可以远程利用该漏洞在目标服务器上执行任意代码。
严重等级:严重 9.8
CVE-2022-22955、CVE-2022-22956 OAuth2 ACS 身份验证绕过漏洞
VMware Workspace ONE Access 在 OAuth2 ACS 框架中未能正确验证身份,恶意攻击者可以通过该漏洞绕过身份验证措施,从而能在目标服务器上执行任意命令。
严重等级:严重 9.8
CVE-2022-22957、CVE-2022-22958 JDBC 注入远程代码执行漏洞
VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 中存在两个远程代码执行漏洞,具有管理员权限的恶意攻击者,可以通过发送恶意的 JDBC URI 触发不可信数据的反序列化,从而能在目标服务器上执行任意代码。
严重等级:严重 9.1
CVE-2022-22959 跨站请求伪造漏洞
VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 中存在一个跨站请求伪造漏洞,恶意攻击者可以利用该漏洞诱使用户访问被其控制的恶意站点,结合上文的JDBC注入漏洞,还可以执行任意代码。
严重等级:高危 8.8
CVE-2022-22960 本地权限提升漏洞
由于支持脚本中的权限配置不正确,VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 中存在权限提升漏洞,恶意攻击者可以利用该漏洞将自身的权限提升至root权限。
严重等级:高危 7.8
CVE-2022-22961信息泄露漏洞
由于未能正确过滤返回信息,VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 中存在信息泄露漏洞,恶意攻击者可以远程利用该漏洞获取到目标系统的主机名等敏感信息。
严重等级:中危 5.3
CVE-2022-22962 本地提权漏洞
由于未能正确处理链接中的某些特殊符号,低权限的恶意攻击者通过更改默认共享文件夹位置,在访问带有特殊符号的文件链接后能够访问需要管理员权限的文件夹。
严重等级:中危 7.3
CVE-2022-22964 本地提权漏洞
由于适用于 Linux 的 VMware Horizon Client中存在易受攻击的配置文件,具有本地访问权限的恶意攻击者能够利用该漏洞将自身的权限提升至管理员权限。
严重等级:中危 7.3
影响范围
VMware Workspace ONE Access (Access) 21.08.0.0, 21.08.0.1,20.10.0.0, 20.10.0.1
3.3.3 <= VMware Identity Manager (vIDM) <= 3.3.6
VMware vRealize Automation (vRA) 7.6
3.0 <= VMware Cloud Foundation
4.0 <= VMware Cloud Foundation
8.0<= vRealize Suite Lifecycle Manager
21.0 <= 适用于 Linux 的 VMware Horizon Client
处置方法
官方补丁
目前官方已发布更新补丁,请受影响用户及时安装更新补丁,官方链接:
https://www.vmware.com/security/advisories/VMSA-2022-0011.html
https://www.vmware.com/security/advisories/VMSA-2022-0012.html
参考链接
https://www.vmware.com/security/advisories/VMSA-2022-0011.html
https://www.vmware.com/security/advisories/VMSA-2022-0012.html