一、漏洞情况
8月24日,VMware发布安全更新公告,修复了VMware vRealize Operations Manager,VMware Cloud Foundation等产品存在的6个安全漏洞。其中CVE-2021-22024、CVE-2021-22025、CVE-2021-22026、CVE-2021-22027漏洞危害较大,攻击者可利用这些漏洞执行服务端请求伪造(SSRF)攻击,获取内部网络服务的访问权限,从而获取敏感信息。建议受影响用户及时安装补丁进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。 |
二、漏洞描述
1.CVE-2021-22022:任意文件读取漏洞 该漏洞允许对vRealize Operations Manager API具有管理访问权限的恶意攻击者可以读取服务器上的任何任意文件,可能导致敏感信息泄露。 2.CVE-2021-22023:不安全的直接对象引用漏洞 该漏洞允许对vRealize Operations Manager API具有管理权限的恶意攻击者可修改其他用户信息,从而导致帐户接管。 3.CVE-2021-22024:任意日志文件读取漏洞 该漏洞允许通过网络访问vRealize Operations Manager API的未授权攻击者读取日志文件,可能导致服务器敏感信息泄露。 4.CVE-2021-22025:失效的访问控制漏洞 该漏洞允许通过网络访问vRealize Operations Manager API的未授权攻击者向现有vROps群集添加新节点。 5.CVE-2021-22026:服务端请求伪造漏洞 该漏洞允许可以通过网络访问vRealize Operations Manager API的未授权攻击者执行服务器端请求伪造(SSRF)攻击,访问用户内网资源,从而导致内网信息泄露。 6.CVE-2021-22027:服务端请求伪造漏洞 该漏洞允许可以通过网络访问vRealize Operations Manager API的未授权攻击者执行服务器端请求伪造(SSRF)攻击,访问用户内网资源,从而导致内网信息泄露。 |
三、影响范围
|
四、安全建议
目前厂商已发布补丁修复漏洞,建议受影响用户及时安装补丁。
8.4.0:https://kb.vmware.com/s/article/85383 8.3.0:https://kb.vmware.com/s/article/85382 8.2.0:https://kb.vmware.com/s/article/85381 8.1.1:https://kb.vmware.com/s/article/85380 8.0.1:https://kb.vmware.com/s/article/85379 7.5.0:https://kb.vmware.com/s/article/85378
4.x/3.x:https://kb.vmware.com/s/article/85452
8.x:https://kb.vmware.com/s/article/85452 |
五、参考链接
https://www.vmware.com/security/advisories/VMSA-2021-0018.html |
支持单位:
北京奇虎科技有限公司
杭州安恒信息技术股份有限公司
声明:本文来自网络安全威胁和漏洞信息共享平台,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。