Hi!请登陆

VMware 修復了 vRealize 日誌分析工具中的關鍵安全漏洞

2023-1-26 167 1/26

VMware 修復了 vRealize 日誌分析工具中的關鍵安全漏洞

VMware 週二發布了安全補丁,以解決 vRealize Log Insight 漏洞,這些漏洞可能使攻擊者能夠在未打補丁的設備上遠程執行。

vRealize Log Insight(現稱為 VMware Aria Operations for Logs)是一種日誌分析和管理工具,可幫助分析 VMware 環境中數 TB 的基礎架構和應用程序日誌。

今天修補的第一個嚴重錯誤被跟踪為 CVE-2022-31703,被描述為一個目錄遍歷漏洞,惡意行為者可以利用該漏洞將文件注入受影響設備的操作系統以實現遠程代碼執行。

第二個(跟踪為 CVE-2022-31704)是一個損壞的訪問控制缺陷,也可以被濫用以通過注入惡意製作的文件在易受攻擊的設備上遠程執行代碼。

這兩個漏洞都被標記為嚴重嚴重性,CVSS 基本分數為 9.8/10,未經身份驗證的威脅參與者可以在不需要用戶交互的低複雜性攻擊中加以利用。

今天,VMware 還解決了可用於觸發拒絕服務狀態的反序列化漏洞 (CVE-2022-31710) 和可用於訪問敏感會話和應用程序信息的信息洩露漏洞 (CVE-2022-31711)。

該公司表示,VMware vRealize Log Insight 8.10.2 解決了這些漏洞。 今天解決的安全漏洞沒有一個被標記為在野被利用。

解決方法也可用

VMware 在此處提供了有關升級到最新版本的 vRealize Log Insight 的詳細說明。

該公司還為無法立即在其環境中部署今天的安全更新的管理員共享了一個臨時修復程序。

要應用解決方法,請以根用戶身份通過 SSH 登錄到集群中的每個 vRealize Log Insight 節點並執行腳本(由 VMware 在此處提供)。

還建議管理員通過記錄執行變通方案腳本的每個節點來驗證變通方案。

如果正確應用了變通辦法,您應該會收到一條消息,指出“已成功實施 VMSA-2023-0001 的變通辦法。”

上個月,VMware 還修補了 EHCI 控制器中的一個嚴重堆越界寫入漏洞 (CVE-2022-31705),該漏洞會影響 ESXi、Workstation 和 Fusion,該漏洞可能導致代碼執行和命令注入漏洞 (CVE-2022-31705) -2022-31702),無需通過 vRNI REST API 進行身份驗證即可執行命令。

Tag:

相关推荐