【漏洞通告】VMware 8月多个安全漏洞
发布时间 2022-08-030x00 漏洞概述
2022年8月2日,VMware发布安全公告,修复了影响其多个产品的10个安全漏洞,这些漏洞可能导致身份验证绕过、权限提升和远程代码执行。
0x01 漏洞详情
VMware本次修复的漏洞影响了VMware Workspace ONE Access (Access)、VMware Workspace ONE Access Connector (Access Connector)、VMware Identity Manager (vIDM)、VMware Identity Manager Connector (vIDM Connector)、VMware vRealize Automation (vRA)、VMware Cloud Foundation和vRealize Suite Lifecycle Manager产品,详情如下:
CVE-ID | 名称 | 评分 | 说明 |
CVE-2022-31656 | VMware多个产品身份验证绕过漏洞 | 9.8 | VMware Workspace ONE Access、Identity Manager 和 vRealize Automation中存在一个影响本地域用户的身份验证绕过漏洞,可在对 UI 具有网络访问权限的情况下利用此漏洞获得管理访问权限。 |
CVE-2022-31658 | VMware多个产品JDBC 注入远程代码执行漏洞 | 8.0 | VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 存在安全漏洞,可在具有管理员和网络访问权限的情况下利用此漏洞触发远程代码执行。 |
CVE-2022-31659 | VMware多个产品 SQL 注入远程代码执行漏洞 | 8.0 | VMware Workspace ONE Access 和 Identity Manager 存在安全漏洞,可在具有管理员和网络访问权限的情况下利用此漏洞触发远程代码执行。 |
CVE-2022-31660、CVE-2022-31661 | VMware多个产品本地权限提升漏洞 | 7.8 | VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 存在两个权限提升漏洞,可在具有本地访问权限的情况下利用此漏洞将权限提升为root。 |
CVE-2022-31664 | VMware多个产品本地权限提升漏洞 | 7.8 | VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 存在权限提升漏洞,可在具有本地访问权限的情况下利用此漏洞将权限提升为root。 |
CVE-2022-31665 | VMware多个产品JDBC 注入远程代码执行漏洞 | 7.6 | VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 存在安全漏洞,可在具有管理员和网络访问权限的情况下利用此漏洞触发远程代码执行。 |
CVE-2022-31657 | VMware多个产品URL 注入漏洞 | 5.9 | VMware Workspace ONE Access 和 Identity Manager 存在 URL 注入漏洞,可在具有网络访问权限的情况下利用此漏洞将经过身份验证的用户重定向到任意域。 |
CVE-2022-31662 | VMware多个产品路径遍历漏洞 | 5.3 | VMware Workspace ONE Access、Identity Manager、Connectors 和 vRealize Automation 存在路径遍历漏洞,可在具有网络访问权限的情况下利用此漏洞访问任意文件。 |
CVE-2022-31663 | VMware多个产品跨站脚本漏洞 | 4.7 | 由于对用户输入清理不当,VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 存在反射型跨站脚本 (XSS) 漏洞,可在用户交互的情况下在目标用户的窗口中注入 javascript 代码。 |
影响范围
Access 21.08.x版本:21.08.0.1、21.08.0.0
Identity Manager 3.3.x版本:3.3.6、 3.3.5、3.3.4
vIDM Connector 3.3.6、3.3.5、3.3.4、19.03.0.1
vRealize Automation (vIDM) 7.6(注:vRealize Automation 8.x 不受影响)
VMware Cloud Foundation (vIDM) 4.4.x、4.3.x、4.2.x
vRealize Suite Lifecycle Manager (vIDM) 8.x
VMware Cloud Foundation (vRA) 3.x
0x02 处置建议
目前这些漏洞已经修复,受影响用户可以及时安装相应补丁。
下载链接:
https://www.vmware.com/security/advisories/VMSA-2022-0021.html
注:可参考VMware公告页面-响应矩阵-固定版本中的补丁程序。
0x03 参考链接
https://www.vmware.com/security/advisories/VMSA-2022-0021.html
https://core.vmware.com/vmsa-2022-0021-questions-answers-faq#section1
https://www.bleepingcomputer.com/news/security/vmware-urges-admins-to-patch-critical-auth-bypass-bug-immediately/
0x04 更新版本
版本 | 日期 | 修改内容 |
V1.0 | 2022-08-03 | 首次发布 |
0x05 附录
公司简介
启明星辰成立于1996年,是由留美博士严望佳女士创建的、拥有完全自主知识产权的信息安全高科技企业。是国内最具实力的信息安全产品、安全服务解决方案的领航企业之一。
公司总部位于北京市中关村软件园启明星辰大厦,公司员工近4000人,研发团队1200余人, 技术服务团队1300余人。在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯:



京公网安备11010802024551号