漏洞情报 | VMware vRealize Operations Manager 多个安全漏洞

VSole2021-08-25 18:59:58

0x01 漏洞描述

VMware vRealize Operations是美国威睿(VMware)公司的一个应用程序,是一个面向私有云、混合云和多云环境的基于AI 的统一自动驾驶式IT运维管理平台。

360漏洞云监测到VMware今天发布安全更新,修复了VMware vRealize Operations Manager中的多个安全漏洞。

  • CVE-2021-22022
  • 漏洞等级:中危(4.4)
  • 漏洞类型:任意文件读取
  • 漏洞描述:具有vRealize Operations Manager API管理员访问权限的恶意用户可利用该漏洞读取服务器上的任意文件,导致信息泄露。
  • CVE-2021-22023
  • 漏洞等级:中危(6.6)
  • 漏洞类型:不安全的直接对象引用
  • 漏洞描述:具有vRealize Operations Manager API管理员访问权限的恶意用户可利用该漏洞修改其他用户的信息,导致账户接管。
  • CVE-2021-22024
  • 漏洞等级:高危(7.5)
  • 漏洞类型:任意日志文件读取
  • 漏洞描述:未经认证的具有vRealize Operations Manager API网络访问权限的恶意用户可利用该漏洞读取任何日志文件,导致敏感信息泄露。
  • CVE-2021-22025
  • 漏洞等级:高危(8.6)
  • 漏洞类型:失效的访问控制
  • 漏洞描述:未经认证的具有vRealize Operations Manager API网络访问权限的恶意用户可利用该漏洞添加新的节点到vROps群集。
  • CVE-2021-22026
  • 漏洞等级:高危(7.5)
  • 漏洞类型:服务端请求伪造
  • 漏洞描述:未经认证的具有vRealize Operations Manager API网络访问权限的恶意用户可利用该漏洞执行服务端请求伪造攻击,导致信息泄露。
  • CVE-2021-22027
  • 漏洞等级:高危(7.5)
  • 漏洞类型:服务端请求伪造
  • 漏洞描述:未经认证的具有vRealize Operations Manager API网络访问权限的恶意用户可利用该漏洞执行服务端请求伪造攻击,导致信息泄露。

0x02 危害等级

高危

0x03 影响版本

VMware vRealize Operations Manager 8.4.0

VMware vRealize Operations Manager 8.3.0

VMware vRealize Operations Manager 8.2.0

VMware vRealize Operations Manager 8.1.1

VMware vRealize Operations Manager 8.1.0

VMware vRealize Operations Manager 8.0.1

VMware vRealize Operations Manager 8.0.0

VMware vRealize Operations Manager 7.5.0

0x04 修复建议

厂商已发布补丁修复漏洞,用户请尽快安装更新:

vRealize Operations 8.4 Security Patch for VMSA-2021-0018 (85383)

vRealize Operations 8.3 Security Patch for VMSA-2021-0018 (85382)

vRealize Operations 8.2 Security Patch for VMSA-2021-0018 (85381)

vRealize Operations 8.1.1 Security Patch for VMSA-2021-0018 (85380)

vRealize Operations 8.0.1 Security Patch for VMSA-2021-0018 (85379) 

vRealize Operations 7.5 Security Patch for VMSA-2021-0018 (85378)

信息安全网络安全
本作品采用《CC 协议》,转载必须注明作者和本文链接
中国信息产业商会秘书长张安安为此次总决赛致开幕词。大赛经预赛、复赛,全国80所高校队伍、450名师生会师本次总决赛。活动最后,出席本次大会的沈昌祥院士、黄殿中院士以及来自福州新区管委会、中国信息安全测评中心、西普科技和神州数码的专家领导,为本届大赛中表现优异的院校代表队进行了颁奖。
尽管如此,Combs和其他专家预测,未来一年对网络安全岗位的招聘需求仍将保持稳定。虽然不一定大幅增长,但Combs表示,招聘重点将转向更具战略价值、更关键的职位。Combs和其他职业战略师建议网络安全工作的申请人花更多时间准备面试,抓住机会使自己脱颖而出。如今开源学习机会和职业发展资源之多前所未有,Combs建议行业新人充分利用所有这些资源,但要远离那些声称保证就业的训练营。
SANS Institute遭受数据泄露,包含个人身份信息(PII)的28,000个用户记录被曝光。 8月6日,在审查电子邮件配置和规则时,SANS Institute的工作人员发现了一个安全漏洞。28,000条个人身份信息(PII)记录已转发至未知...
标准规范是对法律法规的支撑,细化具体行业或领域要求,量化具体行为,确保其活动和结果能够符合需要。自2020年以来,我国有关电信运营商、航空公司等单位的内网和信息系统先后多次出现越权登录、数据外传等异常网络行为,疑似遭受网络攻击。通过进一步深入调查证实,相关攻击活动是由某境外间谍情报机关精心策划、秘密实施的。在此阶段需防止无授权入侵以及数据泄露。
近日,全国信息安全标准化技术委员会秘书处发布了《信息安全技术 网络安全产品互联互通 告警信息格式》《信息安全技术 信息安全风险管理指导》《信息安全技术 信息安全管理体系 要求》《信息安全技术 网络安全产品互联互通 资产信息格式》四项国家标准征求意见稿。
全国信息安全标准化技术委员会归口的国家标准《信息安全技术网络安全信息共享指南》现已形成标准征求意见稿。 根据《全国信息安全标准化技术委员会标准制修订工作程序》要求,现将该标准征求意见稿面向社会公开征求意见。标准相关材料已发布在信安标委网站,如有意见或建议请于2022年2月15日24:00前反馈秘书处。
2023年9月13日,全国信息安全标准化技术委员会秘书处发布《信息安全技术 网络安全保险应用指南》(以下简称《应用指南》)征求意见稿。
VSole
网络安全专家