漏洞描述
点击此处即可领取282G网络安全零基础入门学习资料
5 月 18 日,VMware 发布了一份公告 ( VMSA-2022-0014 ),以解决多个 VMware
产品中的两个漏洞,其中包括CVE-2022-22972,该漏洞在身份认证处理时存在一定缺陷。远程攻击者可通过伪造相关请求信息来绕过身份验证,从而获取相关应用程序的管理权限。
相关介绍
VMware是一家提供全球桌面到数据中心虚拟化解决方案的厂商,其推出的产品包括我们最熟悉的VMware
Workstation,一款桌面虚拟计算软件。此次漏洞涉及的多个产品介绍如下:
VMware Workspace ONE Access 是 VMware 公司开发的一款智能驱动型数字化工作空间平台,通过 Workspace ONE
Access 能够随时随地在任意设备上轻松、安全地交付和管理任意应用。VMware vRealize Automation
是自动化部署方案云管平台。VMware Cloud Foundation 是 VMware公司混合云平台。vRealize Suite Lifecycle
Manager 是 vRealize Suite 生命周期和内容管理平台。
利用范围
-
VMware Workspace ONE Access 21.08.0.1, 21.08.0.0,20.10.0.1, 20.10.0.0
-
VMware Identity Manager(vIDM) 3.3.6, 3.3.5, 3.3.4, 3.3.3
-
VMware vRealize Automation(vIDM) 7.6
-
VMware Cloud Foundation (vIDM) 4.4, 4.3.x, 4.2.x, 4.1, 4.0.x
-
VMware Cloud Foundation (vRA) 3.x
-
vRealize Suite Lifecycle Manager(vIDM) 8.x
漏洞分析
简单回顾下CVE-2022-22954(VMware Workspace ONE Access
SSTI漏洞),属于模板注入漏洞,恶意攻击者可以利用此漏洞在未经过身份验证的情况下进行远程任意代码执行;CVE-2022-22957(VMware
Workspace ONE Access
JDBC注入漏洞),由于相关参数完全可控,恶意攻击者可实行JDBC注入,通过写入任意文件等方式