近日,网络应急团队监测到VMware官方发布安全通告告,其中包含了影响VMware Workspace ONE Access、Identity Manager 和 vRealize Automation组件的多个高危漏洞(CVE-2022-22954、CVE-2022-22955、CVE-2022-22956、CVE-2022-22957、CVE-2022-22958、CVE-2022-22959、CVE-2022-22960、CVE-2022-22961),漏洞详情如下:
CVE-2022-22954
漏洞类型:远程命令执行
风险等级:严重
漏洞描述:VMware Workspace ONE Access 及 Identity Manager 存在一个由服务器模板注入导致的远程命令执行漏洞,未经身份验证的攻击者可以利用此漏洞进行远程任意代码执行。
CVE-2022-22955、CVE-2022-22956
漏洞类型:身份验证绕过
风险等级:严重
漏洞描述:VMware Workspace ONE Access 存在OAuth2 ACS 身份验证绕过漏洞。未经身份验证的攻击者可以利用该漏洞绕过身份验证机制并对系统中存在的节点进行操作
CVE-2022-22957、CVE-2022-22958
漏洞类型:远程命令执行
风险等级:严重
漏洞描述:VMware Workspace ONE Access, Identity Manager 以及 vRealize Automation 存在由 JDBC 注入导致的远程命令中执行漏洞,未经身份验证的攻击者可以利用此漏洞进行远程任意代码执行。
CVE-2022-22959
漏洞类型:跨站请求伪造
风险等级:高危
漏洞描述:VMware Workspace ONE Access, Identity Manager 以及 vRealize Automation 存在 CSRF跨站请求伪造漏洞,攻击者能够欺骗受害用户无意中完成JDBC URI的验证。
CVE-2022-22960
漏洞类型:本地权限提升
风险等级:高危
漏洞描述:VMware Workspace ONE Access, Identity Manager 以及 vRealize Automation 存在本地权限提升漏洞,攻击者可利用该漏洞将权限提升至 root。
CVE-2022-22961
漏洞类型:信息泄露
风险等级:中危
漏洞描述:VMware Workspace ONE Access, Identity Manager 以及 vRealize Automation 存在信息泄露漏洞,具有远程访问权限的攻击者可以获取目标系统主机名信息。
【受影响版本】
VMware Workspace ONE Access 21.08.0.1, 21.08.0.0
VMware Workspace ONE Access 20.10.0.1, 20.10.0.0
VMware Identity Manager 3.3.6, 3.3.5, 3.3.4, 3.3.3
VMware vRealize Automation 8.x, 7.6
VMware Cloud Foundation (vIDM) 4.x
VMware Cloud Foundation (vRA) 3.x
vRealize Suite Lifecycle Manager (vIDM) 8.x
Workspace ONE Access 是 VMware 公司开发的一款智能驱动型数字化工作空间平台,通过 Workspace ONE Access 能够随时随地在任意设备上轻松、安全地交付和管理任意应用。