آسیب‌پذیری‌ در محصولات VMware

VMware تعداد ۱۰ نقص امنیتی را در محصولات خود برطرف نموده است. این شرکت همچنین در خصوص وصله‌ی #‫آسیب‌پذیری بحرانی دور زدن فرآیند احراز هویت در برخی از محصولات خود که کاربران local domain را تحت تأثیر قرار می‌دهد و مهاجم احراز‌ هویت‌ نشده را قادر می‌سازد تا امتیازات ادمین را به دست آورد، به مدیران هشدار داد.

جزئیات آسیب‌پذیری

  • CVE-2022-31656: این آسیب‌پذیری با شدت بحرانی (۹.۸ از ۱۰)، که در محصولات VMware Workspace ONE Access، Identity Manager و vRealize Automation شرکت VMware وجود دارد، یک نقص دور زدن فرآیند احراز هویت است که کاربران local domain را تحت تأثیر قرار می‎دهد. یک مهاجم با دسترسیِ شبکه به رابط کاربری ممکن است بتواند بدون نیاز به احراز هویت دسترسی ادمین را به دست آورد.
  • CVE-2022-31658: این آسیب‌پذیری با شدت بالا (۸.۰ از ۱۰)، که در محصولات VMware Workspace ONE Access، Identity Manager و vRealize Automation شرکت VMware وجود دارد، یک نقص اجرای کد از راه دورِ تزریق JDBC است که به مهاجم با دسترسی ادمین در شبکه اجازه می‌دهد کد دلخواه خود را از راه دور اجرا نماید.
  • CVE-2022-31659: این آسیب‌پذیری با شدت بالا (۸.۰ از ۱۰)، که در محصولات VMware Workspace ONE Access و Identity Manager شرکت VMware وجود دارد، یک نقص اجرای کد از راه دورِ تزریق SQL است که به مهاجم با دسترسی ادمین در شبکه اجازه می‌دهد کد دلخواه خود را از راه دور اجرا نماید.
  • CVE-2022-31660 و CVE-2022-31661: این دو آسیب‌پذیری با شدت بالا (۷.۸ از ۱۰)، که در محصولات VMware Workspace ONE Access، Identity Manager و vRealize Automation شرکت VMware وجود دارند، نقص‌های ارتقاء سطح دسترسی هستند که به مهاجم با دسترسی محلی اجازه می‌دهند سطح دسترسی خود را به ‘root’ ارتقاء دهد.
  • CVE-2022-31664: این آسیب‌پذیری با شدت بالا (۷.۸ از ۱۰)، که در محصولات VMware Workspace ONE Access، Identity Manager و vRealize Automation شرکت VMware وجود دارد، یک نقص ارتقاء سطح دسترسی است که به مهاجم با دسترسی محلی اجازه می‌دهد سطح دسترسی خود را به ‘root’ ارتقاء دهد.
  • CVE-2022-31665: این آسیب‌پذیری با شدت بالا (۷.۶ از ۱۰)، که در محصولات VMware Workspace ONE Access، Identity Manager و vRealize Automation شرکت VMware وجود دارد، یک نقص اجرای کد از راه دورِ تزریق JDBC است که به مهاجم با دسترسی ادمین در شبکه اجازه می‌دهد کد دلخواه خود را از راه دور اجرا نماید.
  • CVE-2022-31657: این آسیب‌پذیری با شدت متوسط (۵.۹ از ۱۰)، که در محصولات VMware Workspace ONE Access و Identity Manager شرکت VMware وجود دارد، یک نقص تزریق URL است که به مهاجم با دسترسیِ شبکه اجازه می‌دهد یک کاربر احراز هویت شده را به دامنه‌ی دلخواه هدایت کند.
  • CVE-2022-31662: این آسیب‌پذیری با شدت متوسط (۵.۳ از ۱۰)، که در محصولات VMware Workspace ONE Access، Identity Manager، Connectors و vRealize Automation شرکت VMware وجود دارد، یک نقص path traversal است که به یک مهاجم با دسترسیِ شبکه اجازه می‌دهد به فایل‌های دلخواه دسترسی پیدا کند.
  • CVE-2022-31663: این آسیب‌پذیری با شدت متوسط (۴.۷ از ۱۰)، که در محصولات VMware Workspace ONE Access، Identity Manager و vRealize Automation شرکت VMware وجود دارد، یک نقص reflected cross-site scripting ‪(XSS)‬ است که به دلیل پاک‌سازی نامناسب ورودی‌های کاربر ایجاد می‌شود و به مهاجم اجازه می‌دهد با برخی از تعاملات کاربر بتواند کد جاوااسکریپت را در پنجره‌یِ کاربرِ موردِ هدف تزریق کند.


محصولات تحت تأثیر
این آسیب‌پذیری‌ها محصولات زیر را تحت تأثیر قرار می‌دهند:

  • VMware Workspace ONE Access ‪(Access)‬
  • VMware Workspace ONE Access Connector ‪(Access Connector)‬
  • VMware Identity Manager ‪(vIDM)‬
  • VMware Identity Manager Connector ‪(vIDM Connector)‬
  • VMware vRealize Automation ‪(vRA)‬
  • VMware Cloud Foundation
  • vRealize Suite Lifecycle Manager

توصیه‌های امنیتی
راهنمای به‌روزرسانی و وصله‌های منتشر شده در لینک زیر آورده شده است:

https://www.vmware.com/security/advisories/VMSA-2022-0021.html

منبع خبر: https://cert.ir/news/13411