VMware 产品多个高危漏洞 (CVE-2022-22954,CVE-2022-22955,CVE-2022-22956,CVE-2022-22957,CVE-2022-22958,CVE-2022

VMware发布安全通告,披露了影响WorkspaceONEAccess、IdentityManager和vRealizeAutomation的多个高风险漏洞,包括远程命令执行、身份验证绕过、权限提升和信息泄露等。未经身份验证的攻击者可利用这些漏洞执行恶意操作。受影响版本包括21.08.0.1、20.10.0.1等。
摘要由CSDN通过智能技术生成

漏洞详情

VMware官方发布安全通告告,其中包含了影响VMware Workspace ONE Access、Identity Manager 和 vRealize Automation组件的多个高危漏洞(CVE-2022-22954、CVE-2022-22955、CVE-2022-22956、CVE-2022-22957、CVE-2022-22958、CVE-2022-22959、CVE-2022-22960、CVE-2022-22961),漏洞详情如下:

CVE-2022-22954

漏洞类型:远程命令执行

风险等级:严重

漏洞描述:VMware Workspace ONE Access 及 Identity Manager 存在一个由服务器模板注入导致的远程命令执行漏洞,未经身份验证的攻击者可以利用此漏洞进行远程任意代码执行。

CVE-2022-22955、CVE-2022-22956

漏洞类型:身份验证绕过

风险等级:严重

漏洞描述:VMware Workspace ONE Access 存在OAuth2 ACS 身份验证绕过漏洞。未经身份验证的攻击者可以利用该漏洞绕过身份验证机制并对系统中存在的节点进行操作

CVE-2022-22957、CVE-2022-22958

漏洞类型:远程命令执行

风险等级:严重

漏洞描述:VMware Workspace ONE Access, Identity Manager 以及 vRealize Automation 存在由 JDBC 注入导致的远程命令中执行漏洞,未经身份验证的攻击者可以利用此漏洞进行远程任意代码执行。

CVE-2022-22959

漏洞类型:跨站请求伪造

风险等级:高危

漏洞描述:VMware Workspace ONE Access, Identity Manager 以及 vRealize Automation 存在 CSRF跨站请求伪造漏洞,攻击者能够欺骗受害用户无意中完成JDBC URI的验证。

CVE-2022-22960

漏洞类型:本地权限提升

风险等级:高危

漏洞描述:VMware Workspace ONE Access, Identity Manager 以及 vRealize Automation 存在本地权限提升漏洞,攻击者可利用该漏洞将权限提升至 root。

CVE-2022-22961

漏洞类型:信息泄露

风险等级:中危

漏洞描述:VMware Workspace ONE Access, Identity Manager 以及 vRealize Automation 存在信息泄露漏洞,具有远程访问权限的攻击者可以获取目标系统主机名信息。

【受影响版本】

VMware Workspace ONE Access 21.08.0.1, 21.08.0.0
VMware Workspace ONE Access 20.10.0.1, 20.10.0.0
VMware Identity Manager 3.3.6, 3.3.5, 3.3.4, 3.3.3
VMware vRealize Automation 8.x, 7.6
VMware Cloud Foundation (vIDM) 4.x
VMware Cloud Foundation (vRA) 3.x
vRealize Suite Lifecycle Manager (vIDM) 8.x

转载:
https://poc.shuziguanxing.com/#/publicIssueInfo#issueId=5792

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值