安全资讯

VMware 披露了 Workspace one 中的严重 0day 漏洞

zeronohacker · 11月24日 · 2020年 · · 258次已读

本文翻译自:VMware discloses critical zero-day vulnerability in Workspace One

VMware 发布了一个解决方案,用来解决多个 VMware Workspace One 组件中的关键 0day 漏洞,该漏洞可以让攻击者可以在 Linux 和 Windows 操作系统上执行命令进而提权。

0day 漏洞是公开披露的漏洞,尚未由供应商补丁。在某些情况下,0day 会在野外得到积极利用,或者具有公开可用的 PoC。

不是所有的版本都有此漏洞

CVE-2020-4006 是命令注入 Bug,严重等级为 9.1,存在于某些版本的 VMware Workspace ONE Access,Access,Identity Manager 和 Identity Manager 连接器的管理配置器中。

根据 VMware 的 说明,”攻击者可以通过 8443 端口访问网络,并且可以使用该配置器的 admin 帐户有效密码来执行命令,此命令在底层操作系统上具有不受限制的特权。”

受 CVE-2020-4006 0day 漏洞影响的产品有:

  • VMware Workspace One Access 20.10 (Linux)
  • VMware Workspace One Access  20.01 (Linux)
  • VMware Identity Manager 3.3.1 up to 3.3.3 (Linux)
  • VMware Identity Manager Connector 3.3.2, 3.3.1 (Linux)
  • VMware Identity Manager Connector 3.3.3, 3.3.2, 3.3.1 (Windows)

临时解决方案

VMware 一方面仍在致力于发布安全更新以解决 0day 漏洞,另一方面为管理员提供了一种临时解决方法,目的在防止有人利用 CVE-2020-4006。

根据 VMware 的规定,提供的解决方法仅适用于 VMware Workspace One Access,VMware Identity Manager 和 VMware Identity Manager 连接器。

VMware 补充说:”影响仅限于此服务执行的功能。”解决方案落实后,将无法进行配置器管理的设置更改。

“如果需要更改,请按照以下说明重复操作进行所需的更改,然后再次禁用,直到补丁可用。此外,大多数系统诊断仪表板将不会显示。”

此处 提供有关如何在基于 Linux 的设备和基于 Windows 的服务器上实施解决方案的完整详细信息。

网络安全和基础架构安全局 (CISA) 也敦促管理员和用户应用 VMware 发布的解决方案。

(本文完)

0 条回应

必须 注册 为本站用户, 登录 后才可以发表评论!