VMware 修补了关键的“让我成为管理员”身份验证绕过错误,以及其他九个缺陷

VSole2022-08-03 00:30:00

VMware 修复了一个严重的身份验证绕过漏洞,该漏洞在 CVSS 严重性等级中达到 9.8 分(满分 10 分),并且存在于多个产品中。

该漏洞被跟踪为 CVE-2022-31656,并影响 VMware 的 Workspace ONE Access、Identity Manager 和 vRealize Automation。它与周二发布的这批补丁中的其他九个安全漏洞一起得到解决。

根据 VMware 的说法,这是 '31656 错误的底线:“对 UI 具有网络访问权限的恶意行为者可能无需进行身份验证即可获得管理访问权限。” 获得对远程系统的管理员级别控制的好方法。

该严重漏洞与早期的严重身份验证绕过漏洞 (CVE-2022-22972) 类似,甚至可能是其变体或补丁绕过,该漏洞的严重性等级为 9.8,VMware 早在 5 月就已修复。发布该更新后不久,CISA 要求美国政府机构无法应用补丁的情况下关闭受影响的 VMware 产品。

虽然这家虚拟化巨头不知道任何新漏洞的野外利用(至少到目前为止),“在本地部署中迅速采取措施修补或缓解这些问题非常重要,” VMware在一份公告中发出警告。“如果您的组织使用 ITIL 方法进行变更管理,这将被视为‘紧急’变更。” 

除了软件巨头和第三方安全研究人员敦促组织立即修补外,发现并报告该漏洞的漏洞猎人 Petrus Viet 表示,他将很快发布该漏洞的概念验证漏洞利用程序。所以要非常清楚:停止你正在做的事情并立即评估并在必要时修补这个漏洞,然后不法分子发现并利用它,他们习惯于使用 VMware vulns。

Tenable 公司安全响应团队的高级研究工程师 Claire Tills 指出,CVE-2022-31656 尤其令人担忧,因为不法分子可能会利用它来利用 VMware 在本周安全推送中披露的其他漏洞。

“重要的是要注意,通过 CVE-2022-31656 实现的身份验证绕过将允许攻击者利用此版本中解决的经过身份验证的远程代码执行漏洞,”她写道

她指的是两个远程代码执行 (RCE) 漏洞,CVE-2022-31658 和 CVE-2022-31659,这两个漏洞也是由 Petrus Viet 发现的,这将允许具有管理员级别网络访问权限的攻击者在受害者的计算机上远程部署恶意代码。因此,有人可以使用 '31656 以管理权限登录,然后利用其他错误来 pwn 设备。

这两个,'31658 和 '31659,被 VMware 称为“重要”,并以 8.0 的 CVSS 得分排名。与可与这两个 RCE 一起使用的关键漏洞类似,它们都会影响 VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 产品。

在其他补丁新闻中, rsync项目发布了修复漏洞的更新,该漏洞被跟踪为 CVE-2022-29154,该漏洞可能允许不法分子在连接对等方的目录中写入任意文件。

rsync 是一种用于在远程和本地机器之间传输和同步文件的工具,利用此漏洞可以允许“恶意 rysnc 服务器(或中间人攻击者)[to] 覆盖 rsync 客户端目标目录中的任意文件,并子目录,”根据发现该漏洞的研究人员 Ege Balci 和 Taha Hamad 的说法。

这意味着恶意服务器或 MITM 可能会覆盖受害者的ssh/authorized_keys文件。

虽然这三个 VMware 漏洞应该得到最高的修补优先级,但其中还有一些其他令人讨厌的错误。这包括 VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 中的三个本地权限提升漏洞(CVE-2022-31660、CVE-2022-31661 和 CVE-2022-31664)。

这三个人都获得了 7.8 的 CVSS 分数,并且成功的攻击将允许具有本地访问权限的犯罪分子将权限升级到 root — 并且从那里,几乎可以为所欲为,例如窃取信息、安装后门、注入木马或关闭系统完全。

Rapid7 安全研究员 Spencer McIntyre 向 VMware 报告了这两个漏洞中的两个(CVE-2022-31660 和 CVE-2022-31661),而奇虎 360 漏洞研究所的 Steven Seeley 发现了 CVE-2022-31664。

此外,VMware 在 VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 中披露了另一个 RCE 漏洞。这个被跟踪为 CVE-2022-31665 的 CVSS 得分为 7.6,它需要管理员访问权限才能触发远程代码执行。

信息安全缺陷管理
本作品采用《CC 协议》,转载必须注明作者和本文链接
(二)适用范围《工程指南》提出了个人信息安全工程的原则、目标、阶段和准备,提供了网络产品和服务在需求、设计、开发、测试、发布阶段落实个人信息安全要求的工程化指南。在发布阶段,对个人信息保护影响评估相关文档进行评审、签发及归档。《工程指南》对PIA与产品服务规划建设的同步开展的强调,体现其与对个人信息保护的深刻理解。
本文整理了2022上半年我国发布的重要网络安全标准,包含19项国家标准、11项行业标准,覆盖基础通用、安全产品、安全管理、安全技术等多个领域,供大家参考。
《软件供应链安全白皮书(2021)》着重分析了软件供应链安全,梳理了软件供应链的安全现状,透过现状全面剖析软件供应链的安全风险及面临的安全挑战,有针对性的提出如何对软件供应链的安全风险进行防范与治理……
运用DevSecOps理念建设软件供应链安全体系~
GitHub作为全球最大的开源代码托管平台,抽样分析发现至少5.8%的java开源项目受该漏洞影响。截止目前,距离官方第一次发布修复版本已近一周时间,GitHub上还有89%的受影响项目仍然没有修复。作为顶级基金会,也是本次漏洞的「当事人」,Apache基金会管理了超过1000个java项目,其中仍有33.4%未修复。
根据国家信息安全漏洞库统计,2021年8月份采集安全漏洞共1911个。合计1633个漏洞已有修复补丁发布,本月整体修复率85.45%。截至2021年08月31日,CNNVD采集漏洞总量已达167566个。总体来看,本月整体修复率,由上月的88.29%下降至本月的85.45%。
在《关键信息基础设施安全保护要求》中也明确提出关键信息基础设施保护要从分析识别、安全防护、检测评估、监测预警、主动防御、事件处置等六个方面对关键信息基础设施进行全生命周期的安全防护。作为国内首家专注于外部攻击面管理的网络安全公司零零信安在这一领域拥有丰富的实践经验。因此,攻击面管理也成为了攻防演练中防守方急需补充的一项重要安全能力。
DDoS攻击态势的不断变化和演进
随着网络空间高速发展,大规模网络引发的安全运行防护复杂度激增。传统的基于网络边界建立信任体系的安全防护模式逐渐失效,零信任网络安全技术应运而生,并迅速成为当前网络空间安全技术研究热点。从传统边界防护存在的问题出发,分析了零信任模型产生的原因、基本概念和优势,并阐述了零信任安全网络架构的组成要素和关键技术,最后探讨了其在企业远程移动办公方面的应用,为新型数字化基建业务安全防护提供相关借鉴。
浅析商业银行信息科技风控合规体系建设
VSole
网络安全专家