1a319862a3342ad61b55c862d13c4b86.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

VMware 公司修复了一个严重的 vRealize Log Insight 漏洞 (CVE-2023-20864),可导致远程攻击者在易受攻击的设备上执行代码。

6f9da682a6b4f0cca9314738f83668fb.gif

VRealize Log Insight 现名为 VMware Aria Operations for Logs。这块日志分析工具有助于管理大规模环境中数TB 的应用和基础设施日志。

该漏洞是一个反序列化漏洞,可被滥用于以 root 身份在受陷系统上执行任意代码。未认证攻击者可在复杂度不高的攻击中远程利用该漏洞。

VMware 还发布了另外一个漏洞CVE-2023-20865的安全更新。该漏洞可导致具有管理员权限的远程攻击者以 root 身份执行任意命令。

这两个漏洞均在 VMware Aria Operations for Logs 8.12 版本中修复。目前尚未有证据表明它们已遭在野利用。VMware 指出,“CVE-2023-20864是一个严重问题,用户应当按照公告中提出的指南立即修复。另外需要强调的是,仅有版本8.10.2受影响。VMware Aria Operations for Logs 的其它版本受CVE-2023-20865影响,不过该漏洞的CVSS评分更低,为7.2。”

f5376e9b193fb379f81c291f8394920b.gif

1月修复的其它两个严重的 vRealize 漏洞

91df81787da9e54cb87e6a6595c250d9.gif

1月份,VMware 公司还修复了另外两个严重的 vRealize 漏洞CVE-2022-31706和CVE-2022-31704,它们均可导致远程代码执行后果。另外1月还修复了可导致信息窃取和拒绝服务攻击的CVE-2022-31711和CVE-2022-31710。

一周后,Horizon3 Attack Team 发布了可组合利用上述四个漏洞的 PoC,有助于攻击者以 root 身份在受陷的 vRealize 设备上远程执行代码。虽然仅有几十台 vRealize 实例被暴露,但这些设备仅可从组织机构网络内部中访问。然而,攻击者利用已受陷网络中设备漏洞的情况并不少见,从而导致正确配置但仍受攻击的 VMware 设备成为有价值的内部目标。

3310466e372351f5b8e2de8bab444523.png

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

VMware 修复严重的Carbon Black App Control漏洞

VMware 修复严重的ESXi和vRealize 漏洞

VMware:速修复这三个严重的 Workspace ONE Assist 软件漏洞

VMware修复 Cloud Foundation 中严重的RCE漏洞

原文链接

https://www.bleepingcomputer.com/news/security/vmware-fixes-vrealize-bug-that-let-attackers-run-code-as-root/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

d4ed0cece8561f6f4c7ddaae36bfa06e.jpeg

61f1a0488a60405619c24d37681f7e59.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   4ed9b47c6db0c03e647f9e5b243b450f.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

Logo

旨在为数千万中国开发者提供一个无缝且高效的云端环境,以支持学习、使用和贡献开源项目。

更多推荐