
VMware已发布安全更新,以解决vRealize Operations中的一个严重漏洞,该漏洞可能使攻击者在利用易受攻击的服务器后窃取管理员凭据。
vRealize Operations是适用于私有,混合和多云环境的AI驱动的“自动驾驶” IT运营管理,可以作为本地或SaaS解决方案使用。
该漏洞已由Positive Technologies网络安全研究员Egor Dimitrenko发现并报告给VMware。
未经授权的攻击者可以利用SSRF
跟踪为CVE-2021-21975的秘密报告的漏洞 是由vRealize Operations Manager API中的服务器端请求伪造错误引起的 。
攻击者可以在低复杂度攻击中远程进行漏洞利用而无需身份验证或用户交互来窃取管理凭据。
VMware将该安全漏洞评为高度严重,使其基本得分为8.6(满分10分)。
以下链接的支持文章中提供了有关如何获取vRealize Operations安全补丁的详细信息:
- vRealize Operations 7.5.0安全修补程序
- vRealize Operations 8.0.1 / 8.0.0安全修补程序
- vRealize Operations 8.1.1 / 8.1.0安全修补程序
- vRealize Operations 8.2.0安全修补程序
- vRealize Operations 8.3.0安全修补程序
解决方法也可用
VMware还为不想或无法立即修补运行易受攻击的vRealize Operations版本的服务器的管理员发布了变通方法说明(例如,没有针对其版本的补丁程序)。
正如该公司所解释的那样,在应用变通办法后不会产生任何影响,并且不会影响任何功能。
要变通解决此问题,您将必须从casa-security-context.xml文件中删除配置行,然后在受影响的设备上重新启动CaSA服务。
有关如何执行此操作的详细信息,请参阅上面链接的每个安全补丁/版本的支持文章。
VMware近日修复了vRealize Operations Manager API(跟踪为CVE-2021-21974)中的第二个高严重性漏洞,并允许经过身份验证的攻击者远程“将文件写入基础光子操作系统上的任意位置”。
*编译:Domino
*来自:bleepingcomputer