Spoločnosť VMware opravila vo svojom nástroji pre zber a analýzu logov vRealize Log Insight dve kritické, jednu vysoko závažnú a jednu stredne závažnú zraniteľnosť. Tieto neautentifikovaným útočníkom umožňujú vzdialene vykonávať kód, spôsobiť nedostupnosť služby a získať citlivé relačné a aplikačné informácie.

Opis činnosti:

CVE-2022-31706 (CVSSv3 9,8)

Kritická zraniteľnosť typu Directory Traversal. Neautentifikovanému útočníkovi umožňuje injektovať súbory do operačného systému, a tak vzdialene vykonávať kód.

CVE-2022-31704 (CVSSv3 9,8)

Kritická zraniteľnosť v kontrole prístupov, ktorá dovoľuje neautentifikovanému útočníkovi injektovať súbory do operačného systému, a tak vzdialene vykonávať kód.

CVE-2022-31710 (CVSSv3 7,5)

Vysoko závažná zraniteľnosť v deserializácii nedôveryhodných údajov, ktorú môže útočník zneužiť na vyvolanie nedostupnosti služby.

CVE-2022-31711 (CVSSv3 5,3)

Stredne závažná zraniteľnosť vedúca k úniku citlivých relačných a aplikačných informácií, ktoré môže útočník zistiť vzdialene bez potreby autentifikácie.

Zraniteľné systémy:

  • VMware vRealize Log Insight verzie 8.x staršej ako 8.10.2
  • VMware Cloud Foundation (VMware vRealize Log Insight) verzie 3.x a 4.x staršej ako 8.10.2

Závažnosť zraniteľnosti: Vysoká

Možné škody:

  • Vzdialené vykonávanie kódu
  • Nedostupnosť služby (DoS)
  • Únik informácií

Odporúčania:

Bezodkladná aktualizácia:

  • VMware vRealize Log Insight aspoň na verziu 8.10.2
  • VMware Cloud Foundation (VMware vRealize Log Insight) aspoň na verziu 4.4.1

Pokiaľ aktualizácia nie je žiaduca, je možné použiť mitigačné skripty a postup na webe VMware.

Odkazy:

https://www.vmware.com/security/advisories/VMSA-2023-0001.html

https://kb.vmware.com/s/article/90635

https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-security-bugs-in-vrealize-log-analysis-tool/

https://securityaffairs.com/141298/security/vmware-vrealize-log-insight-rce.html

Zdroj: csirt.gov.sk