یک آسیبپذیری امنیتی با شناسه CVE-2023-20886 و شدت 8.8 در VMware شناسایی شده است که امکان حمله open redirect را برای مهاجم فراهم میآورد. یک عامل مخرب مثلا یک پیوند مخرب ممکن است بتواند قربانی را به یک مهاجم هدایت کند و پاسخ SAML او را برای ورود به عنوان کاربر قربانی بازیابی کند.
قبل از ورود به محیط کاری Workspace ONE UEM باید با داشتن URL Environment و اعتبارنامه جهت ورود، وارد کنسول شد. پس از اینکه مرورگر URL Environment کنسول را با موفقیت بارگیری کرد، میتوان با استفاده از نام کاربری و رمز عبور ارائه شده توسط سرپرست Workspace ONE UEM وارد سیستم شد. کنسول Workspace ONE UEM نام کاربری و نوع کاربر (SAML یا غیر SAML) را در حافظه پنهان مرورگر ذخیره میکند.
- اگر کاربر SAML باشد، مدیر به ورود SAML هدایت میشود.
- و اگر کاربر SAML نباشد، مدیر باید رمز عبور را وارد کند.
اگر کاربر به لینک مخرب هدایت شود، پاسخ SAML او برای ورود توسط مهاجم بازیابی میشود.
محصولات تحت تأثیر
این آسیبپذیری VMware Workspace ONE UEM console را تحت تأثیر قرار میدهد.
توصیههای امنیتی
توصیه میشود کاربران در اسرع وقت نسبت به ارتقاء VMware Workspace ONE UEM console به نسخههای وصله شده، به شرح زیر اقدام نمایند:
• نسخه 2302 ارتقاء به 32.2.0.10
• نسخه 2212 ارتقاء به 22.12.0.20
• نسخه 2209 ارتقاء به 22.9.0.29
• نسخه 2206 ارتقاء به 22.6.0.36
• نسخه 2203 ارتقاء به 22.3.0.48
منبع خبر:
[1] https://www.vmware.com/security/advisories/VMSA-2023-0025.html
- 91