一、漏洞情况

8月24日,VMware发布安全更新公告,修复了VMware vRealize Operations Manager,VMware Cloud Foundation等产品存在的6个安全漏洞。其中CVE-2021-22024、CVE-2021-22025、CVE-2021-22026、CVE-2021-22027漏洞危害较大,攻击者可利用这些漏洞执行服务端请求伪造(SSRF)攻击,获取内部网络服务的访问权限,从而获取敏感信息。建议受影响用户及时安装补丁进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。

二、漏洞描述

1.CVE-2021-22022:任意文件读取漏洞

该漏洞允许对vRealize Operations Manager API具有管理访问权限的恶意攻击者可以读取服务器上的任何任意文件,可能导致敏感信息泄露。

2.CVE-2021-22023:不安全的直接对象引用漏洞

该漏洞允许对vRealize Operations Manager API具有管理权限的恶意攻击者可修改其他用户信息,从而导致帐户接管。

3.CVE-2021-22024:任意日志文件读取漏洞

该漏洞允许通过网络访问vRealize Operations Manager API的未授权攻击者读取日志文件,可能导致服务器敏感信息泄露。

4.CVE-2021-22025:失效的访问控制漏洞

该漏洞允许通过网络访问vRealize Operations Manager API的未授权攻击者向现有vROps群集添加新节点。

5.CVE-2021-22026:服务端请求伪造漏洞

该漏洞允许可以通过网络访问vRealize Operations Manager API的未授权攻击者执行服务器端请求伪造(SSRF)攻击,访问用户内网资源,从而导致内网信息泄露。

6.CVE-2021-22027:服务端请求伪造漏洞

该漏洞允许可以通过网络访问vRealize Operations Manager API的未授权攻击者执行服务器端请求伪造(SSRF)攻击,访问用户内网资源,从而导致内网信息泄露。

三、影响范围

  • VMware vRealize Operations Manager 8.4.0

  • VMware vRealize Operations Manager 8.3.0

  • VMware vRealize Operations Manager 8.2.0

  • VMware vRealize Operations Manager 8.1.1

  • VMware vRealize Operations Manager 8.1.0

  • VMware vRealize Operations Manager 8.0.1

  • VMware vRealize Operations Manager 8.0.0

  • VMware vRealize Operations Manager 7.5.0

  • VMware Cloud Foundation (vROps) 4.x

  • VMware Cloud Foundation (vROps) 3.x

  • vRealize Suite Lifecycle Manager (vROps) 8.x

四、安全建议

目前厂商已发布补丁修复漏洞,建议受影响用户及时安装补丁。

  • vmware vRealize Operations Manager

8.4.0:https://kb.vmware.com/s/article/85383

8.3.0:https://kb.vmware.com/s/article/85382

8.2.0:https://kb.vmware.com/s/article/85381

8.1.1:https://kb.vmware.com/s/article/85380

8.0.1:https://kb.vmware.com/s/article/85379

7.5.0:https://kb.vmware.com/s/article/85378

  • VMware Cloud Foundation (vROps)

4.x/3.x:https://kb.vmware.com/s/article/85452

  • vRealize Suite Lifecycle Manager (vROps)

8.x:https://kb.vmware.com/s/article/85452

五、参考链接

https://www.vmware.com/security/advisories/VMSA-2021-0018.html

支持单位:

北京奇虎科技有限公司

杭州安恒信息技术股份有限公司

声明:本文来自网络安全威胁和漏洞信息共享平台,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。