关于VMware vRealize Operations高危漏洞的预警提示


发布者:网络安全和信息化领导小组办公室发布时间:2022-08-16浏览次数:1193

一、漏洞详情

近日VMware官方发布安全公告,修复了多个VMware vRealize Operations高危漏洞,其中包括权限提升漏洞(CVE-2022-31672)、信息泄露漏洞(CVE-2022-31674)和身份验证绕过漏洞(CVE-2022-31675)。

权限提升漏洞 (CVE-2022-31672VMware vRealize Operations Manager generateSupportBundle.py 脚本中存在漏洞,由于允许攻击者指定用于构造路径的VCOPS_BASE环境变量从而导致权限提升。

信息泄露漏洞 (CVE-2022-31674VMware vRealize Operations中存在敏感信息泄露漏洞,Pak manager将敏感密码写入日志文件,具有低权限的恶意攻击者可以通过访问该日志文件,获取敏感信息。

身份验证绕过漏洞 (CVE-2022-31675VMware vRealize Operations MainPortalFilter类中存在身份验证绕过漏洞,这允许具有有效仪表板链接ID的攻击者绕过身份验证。

攻击者可通过组合利用这些漏洞最终实现身份验证绕过,以管理员权限在目标服务器上执行任意命令,从而获得服务器权限。目前漏洞细节已公开,官方已发布新版本修复了此漏洞。

建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。

二、影响范围

VMware vRealize Operations 8.x < 8.6.4

三、修复建议

1.升级至VMware vRealize Operations 8.6.4及以上版本,下载链接:

https://customerconnect.vmware.com/en/downloads/info/slug/infrastructure_operations_management/vmware_vrealize_operations/8_6

2.利用安全组功能设置VMware vRealize Operations仅对可信地址开放。


仙林校区地址:南京市亚东新城区文苑路9号

邮编:210023

三牌楼校区地址:南京市新模范马路66号

邮编:210003

锁金村校区地址:南京市龙蟠路177号

邮编:210042

主任信箱
微信公众号

Copyright © 南京邮电大学信息化建设与管理办公室

苏ICP备11073489号-1

Designed by Qingyou Studio