查看原文
其他

VMware 修复严重的 vRealize 反序列化漏洞,可导致任意代码执行

Sergiu Gatlan 代码卫士 2023-04-28

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


VMware 公司修复了一个严重的 vRealize Log Insight 漏洞 (CVE-2023-20864),可导致远程攻击者在易受攻击的设备上执行代码。

VRealize Log Insight 现名为 VMware Aria Operations for Logs。这块日志分析工具有助于管理大规模环境中数TB 的应用和基础设施日志。

该漏洞是一个反序列化漏洞,可被滥用于以 root 身份在受陷系统上执行任意代码。未认证攻击者可在复杂度不高的攻击中远程利用该漏洞。

VMware 还发布了另外一个漏洞CVE-2023-20865的安全更新。该漏洞可导致具有管理员权限的远程攻击者以 root 身份执行任意命令。

这两个漏洞均在 VMware Aria Operations for Logs 8.12 版本中修复。目前尚未有证据表明它们已遭在野利用。VMware 指出,“CVE-2023-20864是一个严重问题,用户应当按照公告中提出的指南立即修复。另外需要强调的是,仅有版本8.10.2受影响。VMware Aria Operations for Logs 的其它版本受CVE-2023-20865影响,不过该漏洞的CVSS评分更低,为7.2。”


1月修复的其它两个严重的 vRealize 漏洞


1月份,VMware 公司还修复了另外两个严重的 vRealize 漏洞CVE-2022-31706和CVE-2022-31704,它们均可导致远程代码执行后果。另外1月还修复了可导致信息窃取和拒绝服务攻击的CVE-2022-31711和CVE-2022-31710。

一周后,Horizon3 Attack Team 发布了可组合利用上述四个漏洞的 PoC,有助于攻击者以 root 身份在受陷的 vRealize 设备上远程执行代码。虽然仅有几十台 vRealize 实例被暴露,但这些设备仅可从组织机构网络内部中访问。然而,攻击者利用已受陷网络中设备漏洞的情况并不少见,从而导致正确配置但仍受攻击的 VMware 设备成为有价值的内部目标。






代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

VMware 修复严重的Carbon Black App Control漏洞

VMware 修复严重的ESXi和vRealize 漏洞

VMware:速修复这三个严重的 Workspace ONE Assist 软件漏洞

VMware修复 Cloud Foundation 中严重的RCE漏洞



原文链接

https://www.bleepingcomputer.com/news/security/vmware-fixes-vrealize-bug-that-let-attackers-run-code-as-root/


题图:Pexels License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存