Spoločnosť VMware opravila vo svojom nástroji pre zber a analýzu logov vRealize Log Insight dve kritické, jednu vysoko závažnú a jednu stredne závažnú zraniteľnosť. Tieto neautentifikovaným útočníkom umožňujú vzdialene vykonávať kód, spôsobiť nedostupnosť služby a získať citlivé relačné a aplikačné informácie.
Opis činnosti:
CVE-2022-31706 (CVSSv3 9,8)
Kritická zraniteľnosť typu Directory Traversal. Neautentifikovanému útočníkovi umožňuje injektovať súbory do operačného systému, a tak vzdialene vykonávať kód.
CVE-2022-31704 (CVSSv3 9,8)
Kritická zraniteľnosť v kontrole prístupov, ktorá dovoľuje neautentifikovanému útočníkovi injektovať súbory do operačného systému, a tak vzdialene vykonávať kód.
CVE-2022-31710 (CVSSv3 7,5)
Vysoko závažná zraniteľnosť v deserializácii nedôveryhodných údajov, ktorú môže útočník zneužiť na vyvolanie nedostupnosti služby.
CVE-2022-31711 (CVSSv3 5,3)
Stredne závažná zraniteľnosť vedúca k úniku citlivých relačných a aplikačných informácií, ktoré môže útočník zistiť vzdialene bez potreby autentifikácie.
Zraniteľné systémy:
- VMware vRealize Log Insight verzie 8.x staršej ako 8.10.2
- VMware Cloud Foundation (VMware vRealize Log Insight) verzie 3.x a 4.x staršej ako 8.10.2
Závažnosť zraniteľnosti: Vysoká
Možné škody:
- Vzdialené vykonávanie kódu
- Nedostupnosť služby (DoS)
- Únik informácií
Odporúčania:
Bezodkladná aktualizácia:
- VMware vRealize Log Insight aspoň na verziu 8.10.2
- VMware Cloud Foundation (VMware vRealize Log Insight) aspoň na verziu 4.4.1
Pokiaľ aktualizácia nie je žiaduca, je možné použiť mitigačné skripty a postup na webe VMware.
Odkazy:
https://www.vmware.com/security/advisories/VMSA-2023-0001.html
https://kb.vmware.com/s/article/90635
https://securityaffairs.com/141298/security/vmware-vrealize-log-insight-rce.html
Zdroj: csirt.gov.sk