VMware تعداد 10 نقص امنیتی را در محصولات خود برطرف نموده است. این شرکت همچنین در خصوص وصلهی #آسیبپذیری بحرانی دور زدن فرآیند احراز هویت در برخی از محصولات خود که کاربران local domain را تحت تأثیر قرار میدهد و مهاجم احراز هویت نشده را قادر میسازد تا امتیازات ادمین را به دست آورد، به مدیران هشدار داد.
جزئیات آسیبپذیری
CVE-2022-31656: این آسیبپذیری با شدت بحرانی (9.8 از 10)، که در محصولات VMware Workspace ONE Access، Identity Manager و vRealize Automation شرکت VMware وجود دارد، یک نقص دور زدن فرآیند احراز هویت است که کاربران local domain را تحت تأثیر قرار میدهد. یک مهاجم با دسترسیِ شبکه به رابط کاربری ممکن است بتواند بدون نیاز به احراز هویت دسترسی ادمین را به دست آورد.
CVE-2022-31658: این آسیبپذیری با شدت بالا (8.0 از 10)، که در محصولات VMware Workspace ONE Access، Identity Manager و vRealize Automation شرکت VMware وجود دارد، یک نقص اجرای کد از راه دورِ تزریق JDBC است که به مهاجم با دسترسی ادمین در شبکه اجازه میدهد کد دلخواه خود را از راه دور اجرا نماید.
CVE-2022-31659: این آسیبپذیری با شدت بالا (8.0 از 10)، که در محصولات VMware Workspace ONE Access و Identity Manager شرکت VMware وجود دارد، یک نقص اجرای کد از راه دورِ تزریق SQL است که به مهاجم با دسترسی ادمین در شبکه اجازه میدهد کد دلخواه خود را از راه دور اجرا نماید.
CVE-2022-31660 و CVE-2022-31661: این دو آسیبپذیری با شدت بالا (7.8 از 10)، که در محصولات VMware Workspace ONE Access، Identity Manager و vRealize Automation شرکت VMware وجود دارند، نقصهای ارتقاء سطح دسترسی هستند که به مهاجم با دسترسی محلی اجازه میدهند سطح دسترسی خود را به ‘root’ ارتقاء دهد.
CVE-2022-31664: این آسیبپذیری با شدت بالا (7.8 از 10)، که در محصولات VMware Workspace ONE Access، Identity Manager و vRealize Automation شرکت VMware وجود دارد، یک نقص ارتقاء سطح دسترسی است که به مهاجم با دسترسی محلی اجازه میدهد سطح دسترسی خود را به ‘root’ ارتقاء دهد.
CVE-2022-31665: این آسیبپذیری با شدت بالا (7.6 از 10)، که در محصولات VMware Workspace ONE Access، Identity Manager و vRealize Automation شرکت VMware وجود دارد، یک نقص اجرای کد از راه دورِ تزریق JDBC است که به مهاجم با دسترسی ادمین در شبکه اجازه میدهد کد دلخواه خود را از راه دور اجرا نماید.
CVE-2022-31657: این آسیبپذیری با شدت متوسط (5.9 از 10)، که در محصولات VMware Workspace ONE Access و Identity Manager شرکت VMware وجود دارد، یک نقص تزریق URL است که به مهاجم با دسترسیِ شبکه اجازه میدهد یک کاربر احراز هویت شده را به دامنهی دلخواه هدایت کند.
CVE-2022-31662: این آسیبپذیری با شدت متوسط (5.3 از 10)، که در محصولات VMware Workspace ONE Access، Identity Manager، Connectors و vRealize Automation شرکت VMware وجود دارد، یک نقص path traversal است که به یک مهاجم با دسترسیِ شبکه اجازه میدهد به فایلهای دلخواه دسترسی پیدا کند.
CVE-2022-31663: این آسیبپذیری با شدت متوسط (4.7 از 10)، که در محصولات VMware Workspace ONE Access، Identity Manager و vRealize Automation شرکت VMware وجود دارد، یک نقص reflected cross-site scripting (XSS) است که به دلیل پاکسازی نامناسب ورودیهای کاربر ایجاد میشود و به مهاجم اجازه میدهد با برخی از تعاملات کاربر بتواند کد جاوااسکریپت را در پنجرهیِ کاربرِ موردِ هدف تزریق کند.
محصولات تحت تأثیر
این آسیبپذیریها محصولات زیر را تحت تأثیر قرار میدهند:
- VMware Workspace ONE Access (Access)
- VMware Workspace ONE Access Connector (Access Connector)
- VMware Identity Manager (vIDM)
- VMware Identity Manager Connector (vIDM Connector)
- VMware vRealize Automation (vRA)
- VMware Cloud Foundation
- vRealize Suite Lifecycle Manager
توصیههای امنیتی
راهنمای بهروزرسانی و وصلههای منتشر شده در لینک زیر آورده شده است:
https://www.vmware.com/security/advisories/VMSA-2022-0021.html
- 349