【漏洞通报】CNNVD 关于VMware vRealize Operations多个安全漏洞的通报

admin 2023-01-08 19:05:45 CNNVD预警 来源:ZONE.CI 全球网 0 阅读模式

近日,VMware官方发布了多个安全漏洞公告,包括VMware vRealize Operations 信息泄露漏洞(CNNVD-202108-2298 CVE-2021-22022)、VMware vRealize Operations 代码问题漏洞(CNNVD-202108-2299CVE-2021-22023)等多个漏洞。VxWorks 7VxWorks 6.5-6.9及使用Interpeak独立网络堆栈的VxWorks版本均受漏洞影响。成功利用上述漏洞的攻击者无需用户交互及认证即可实现远程代码攻击,最终完全控制相关设备。目前,VMware官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

一、漏洞介绍

VMware vRealize Operations是美国威睿(VMware)公司的一个应用程序。该程序是一个基于AI的统一平台中的自动驾驶式 IT 运维管理系统。

1VMware vRealize Operations 信息泄露漏洞(CNNVD-202108-2298 CVE-2021-22022):

Vmware vRealize Operations Manager 存在信息泄露漏洞,该漏洞源于产品的API允许读取任意文件。

2VMware vRealize Operations 代码问题漏洞(CNNVD-202108-2299CVE-2021-22023):

       Vmware vRealize Operations Manager 存在代码问题漏洞,该漏洞源于产品存在不安全的对象引用错误。

3VMware vRealize Operations 信息泄露漏洞(CNNVD-202108-2297CVE-2021-22024):

 Vmware vRealize Operations Manager 存在信息泄露漏洞,该漏洞源于产品的API允许读取任意日志文件。

4VMware vRealize Operations 访问控制错误漏洞(CNNVD-202108-2300CVE-2021-22025):

VMware vRealize Operations 存在访问控制错误漏洞,该漏洞源于产品未正确限制来自未授权角色的资源访问。

5.     VMware vRealize Operations 跨站请求伪造漏洞(CNNVD-202108-2301CVE-2021-22026):

VMware vRealize Operations 中存在跨站请求伪造漏洞,该漏洞源于产品服务端未充分验证来自可信用户的请求。

6.     VMware vRealize Operations 跨站请求伪造漏洞(CNNVD-202108-2302CVE-2021-22027):

VMware vRealize Operations 中存在跨站请求伪造漏洞,该漏洞源于产品服务端未充分验证来自可信用户的请求。

二、危害影响

    成功利用上述漏洞的攻击者无需用户交互及认证即可实现远程代码攻击,最终完全控制相关设备。VxWorks 7VxWorks 6.5-6.9及使用Interpeak独立网络堆栈的VxWorks版本均受漏洞影响。具体如下:

VMware vRealize Operations Manager 8.4.0

VMware vRealize Operations Manager 8.3.0

VMware vRealize Operations Manager 8.2.0

VMware vRealize Operations Manager 8.1.1

VMware vRealize Operations Manager 8.1.0

VMware vRealize Operations Manager 8.0.1

VMware vRealize Operations Manager 8.0.0

VMware vRealize Operations Manager 7.5.0

VMware Cloud Foundation (vROps) 4.x

VMware Cloud Foundation (vROps) 3.x

vRealize Suite Lifecycle Manager (vROps) 8.x

 

三、修复建议

目前,VMware官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,采取修补措施。官方链接如下:

https://www.vmware.com/security/advisories/VMSA-2021-0018.HTML

本通报由CNNVD技术支撑单位——内蒙古洞明科技有限公司、杭州安恒信息技术股份有限公司、北京华云安信息技术有限公司、新华三技术有限公司、深信服科技股份有限公司提供支持。

CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。联系方式: [email protected]

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0