• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202211/1715109_30003_0.htm

VMware vCenter Server PSC反序列化漏洞 (CVE-2022-31680) 通告

【发布时间:2022-11-02】

1. 漏洞综述

1.1 漏洞背景

VMware vCenter Server是一款高级服务器管理软件,提供了一个集中式平台来控制 vSphere 环境,以实现跨混合云的可见性。在企业内网中广泛使用,管理员通过使用vCenter可轻松管理上百台虚拟机。近日,新华三攻防实验室威胁预警团队监测到VMware官方发布安全更新公告,修复了存在于VMware vCenter Server中的一个反序列化漏洞(CVE-2022-31680)。新华三攻防实验室建议用户更新VMware vCenter Server到最新的安全版本避免遭受攻击。

1.2 漏洞原理

由于VMware vCenter Server 的PSC(平台服务控制器)中存在一个不安全的反序列化漏洞,具有管理员访问权限的恶意攻击者成功利用该漏洞,可在托管的vCenter Server的底层操作系统上执行恶意代码,从而获取服务器的控制权限。

2. 影响范围

· VMware vCenter Server 6.5

3. 严重等级

高危

4. 处置方法

4.1 官方补丁

目前厂商已发布更新补丁,受影响用户可升级至安全版本:https://www.vmware.com/security/advisories/VMSA-2022-0025.html

5. 参考链接

https://www.vmware.com/security/advisories/VMSA-2022-0025.html

https://nvd.nist.gov/vuln/detail/CVE-2022-31680

新华三官网
联系我们