VMware 修复严重的 vRealize 反序列化漏洞,可导致任意代码执行
编译:代码卫士
VRealize Log Insight 现名为 VMware Aria Operations for Logs。这块日志分析工具有助于管理大规模环境中数TB 的应用和基础设施日志。
该漏洞是一个反序列化漏洞,可被滥用于以 root 身份在受陷系统上执行任意代码。未认证攻击者可在复杂度不高的攻击中远程利用该漏洞。
VMware 还发布了另外一个漏洞CVE-2023-20865的安全更新。该漏洞可导致具有管理员权限的远程攻击者以 root 身份执行任意命令。
这两个漏洞均在 VMware Aria Operations for Logs 8.12 版本中修复。目前尚未有证据表明它们已遭在野利用。VMware 指出,“CVE-2023-20864是一个严重问题,用户应当按照公告中提出的指南立即修复。另外需要强调的是,仅有版本8.10.2受影响。VMware Aria Operations for Logs 的其它版本受CVE-2023-20865影响,不过该漏洞的CVSS评分更低,为7.2。”
1月份,VMware 公司还修复了另外两个严重的 vRealize 漏洞CVE-2022-31706和CVE-2022-31704,它们均可导致远程代码执行后果。另外1月还修复了可导致信息窃取和拒绝服务攻击的CVE-2022-31711和CVE-2022-31710。
一周后,Horizon3 Attack Team 发布了可组合利用上述四个漏洞的 PoC,有助于攻击者以 root 身份在受陷的 vRealize 设备上远程执行代码。虽然仅有几十台 vRealize 实例被暴露,但这些设备仅可从组织机构网络内部中访问。然而,攻击者利用已受陷网络中设备漏洞的情况并不少见,从而导致正确配置但仍受攻击的 VMware 设备成为有价值的内部目标。
VMware 修复严重的Carbon Black App Control漏洞
https://www.bleepingcomputer.com/news/security/vmware-fixes-vrealize-bug-that-let-attackers-run-code-as-root/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。