VMware官方修复多个Workspace ONE Access漏洞

近日,VMware 官方测试中心发布了关于 Workspace ONE Access (前称 VMware Identity Manager)的多个漏洞补丁,其中曝光了一个服务器模板注入导致的远程命令执行漏洞CVE-2022-22954,两个 OAuth2 ACS 身份验证绕过漏洞CVE-2022-22955、CVE-2022-22956,两个 JDBC 注入导致的远程命令中执行漏洞CVE-2022-22957、CVE-2022-22958。

 

Workspace ONE Access 是 VMware 公司开发的一款智能驱动型数字化工作空间平台,通过 Workspace ONE Access 能够随时随地在任意设备上轻松、安全地交付和管理任意应用。

 

漏洞描述:

  • CVE-2022-22954

VMware Workspace ONE Access 及 Identity Manager 存在一个由服务器模板注入导致的远程命令执行漏洞,未经身份验证的攻击者可以利用此漏洞进行远程任意代码执行。

该漏洞CVSS评分:9.8,危害等级:严重

  • CVE-2022-22955、CVE-2022-22956

VMware Workspace ONE Access 存在OAuth2 ACS 身份验证绕过漏洞。未经身份验证的攻击者可以利用该漏洞绕过身份验证机制并对系统中存在的节点进行操作。

VMware对该漏洞CVSS评分:9.8,危害等级:严重

  • CVE-2022-22957、CVE-2022-22958

VMware Workspace ONE Access, Identity Manager 以及 vRealize Automation 存在由 JDBC 注入导致的远程命令中执行漏洞,未经身份验证的攻击者可以利用此漏洞进行远程任意代码执行。

VMware对该漏洞CVSS评分:9.1,危害等级:严重

  • CVE-2022-22959

VMware Workspace ONE Access, Identity Manager 以及 vRealize Automation 存在 CSRF跨站请求伪造漏洞,攻击者能够欺骗受害用户无意中完成JDBC URI的验证。

VMware对该漏洞CVSS评分:8.8,危害等级:高危

  • CVE-2022-22960

VMware Workspace ONE Access, Identity Manager 以及 vRealize Automation 存在本地权限提升漏洞,攻击者可利用该漏洞将权限提升至 root。

VMware对该漏洞CVSS评分:7.8,危害等级:高危

  • CVE-2022-22961

VMware Workspace ONE Access, Identity Manager 以及 vRealize Automation 存在信息泄露漏洞,具有远程访问权限的攻击者可以获取目标系统主机名信息。

VMware对该漏洞CVSS评分:5.3,危害等级:中危

 

影响范围:

  1. VMware Workspace ONE Access Appliance (版本号:20.10.0.0 ,20.10.0.1 ,21.08.0.0 ,21.08.0.1 )
  2. VMware Identity Manager Appliance (版本号:3.3.3 , 3.3.4 , 3.3.5 ,3.3.6)
  3. VMware Realize Automation (版本号:7.6)

目前官方已发布修复补丁,请查看官方消息进行修复:https://kb.vmware.com/s/article/88099

发表评论

评论已关闭。

相关文章