Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-04799

Опубликовано: 02 авг. 2022
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Высокий

Описание

Уязвимость пользовательского интерфейса платформы администрирования приложений VMware Workspace One Access, консоли администрирования VMware Identity Manager (vIDM) и средства управления виртуальной инфраструктурой VMware vRealize Automation связана с возможностью обхода аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии

Вендор

VMware Inc.

Наименование ПО

vRealize Automation
Workspace One Access
Identity Manager
vRealize Suite Lifecycle Manager
VMware Cloud Foundation

Версия ПО

7.6 (vRealize Automation)
21.08.0.1 (Workspace One Access)
от 3.3.4 до 3.3.6 (Identity Manager)
от 8.0 до 8.4.1 Patch 2 (vRealize Suite Lifecycle Manager)
от 4.2 до 4.4 (VMware Cloud Foundation)

Тип ПО

ПО виртуализации/ПО виртуального программно-аппаратного средства
Прикладное ПО информационных систем
Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
Сделать резервную копию базы данных Workspace ONE Access.
Выполнить приведенные ниже запросы к базе данных Workspace ONE Access.
Запустить View-Active-Admin-users.sql, чтобы получить перечень администраторов (включая администраторов только для чтения), и запустить View-Active-Local-users.sql, чтобы получить перечень локальных пользователей, которые будут отключены. Убедиться, что View-Active-Admin-users.sql показывает, как минимум 1 подготовленного (обычно из каталога) администратора.
Запустить Disable_All_Local_Users.sql, чтобы отключить всех локальных пользователей и администраторов.
Запустить View-Active-Admin-users.sql, чтобы узнать, какие администраторы сейчас остаются активными. Здесь должны отображаться только подготовленные (обычно пользователи каталога) администраторы userType.
Получить доступ к устройству Workspace ONE Access/VMware Identity Manager, используя sshclient в качестве пользователя root. Перезапустить службу с помощью команды service Horizon-Workspace Restart
Повторить этот процесс для всех устройств среды.
Пока исправления не будут применены, рекомендуется не создавать новых локальных пользователей.
Использование рекомендаций:
https://www.vmware.com/security/advisories/VMSA-2022-0021.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.79919
Высокий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
больше 3 лет назад

VMware Workspace ONE Access, Identity Manager and vRealize Automation contain an authentication bypass vulnerability affecting local domain users. A malicious actor with network access to the UI may be able to obtain administrative access without the need to authenticate.

CVSS3: 9.8
github
больше 3 лет назад

VMware Workspace ONE Access, Identity Manager and vRealize Automation contain an authentication bypass vulnerability affecting local domain users. A malicious actor with network access to the UI may be able to obtain administrative access without the need to authenticate.

EPSS

Процентиль: 99%
0.79919
Высокий

9.8 Critical

CVSS3

10 Critical

CVSS2