
VMware发布了一种变通办法,以解决多个VMware Workspace One组件中的关键零时差问题,该漏洞使攻击者可以使用提升的特权在主机Linux和Windows操作系统上执行命令。
零日漏洞是公开披露的漏洞,尚未由供应商修补。在某些情况下,零日活动也在野外得到积极利用,或者具有公开可用的概念验证利用。
并非所有版本都容易受到攻击
跟踪为CVE-2020-4006的漏洞是命令注入错误-严重等级为9.1 / 10 CVSS-在某些版本的VMware Workspace ONE Access,Access连接器,Identity Manager和Identity Manager连接器的管理配置器中找到。
根据VMware的建议,“具有恶意软件的行为者,可以通过端口8443访问网络上的管理配置器,并且配置器管理员帐户的有效密码可以在底层操作系统上以不受限制的特权执行命令。”
受CVE-2020-4006零时差影响的产品版本包括:
- VMware Workspace One Access 20.10(Linux)
- VMware Workspace One Access 20.01(Linux)
- VMware Identity Manager 3.3.1最高为3.3.3(Linux)
- VMware Identity Manager连接器3.3.2、3.3.1(Linux)
- VMware Identity Manager连接器3.3.3、3.3.2、3.3.1(Windows)
临时解决方法
尽管VMware仍在致力于发布安全更新以解决零日漏洞,但该公司确实为管理员提供了一种临时解决方法,旨在完全消除受影响系统上的攻击媒介并防止CVE-2020-4006的利用。
根据VMware的规定,提供的解决方法仅适用于VMware Workspace One Access,VMware Identity Manager和VMware Identity Manager连接器。
VMware补充说:“影响仅限于此服务执行的功能。” 解决方案到位后,将无法进行配置器管理的设置更改。
“如果需要更改,请按照以下说明还原解决方法,进行所需的更改并再次禁用,直到补丁可用。此外,大多数系统诊断仪表板将不会显示。”
此处提供有关如何在基于Linux的设备和基于Windows的服务器上实施和还原变通办法的完整详细信息。
网络安全和基础架构安全局(CISA)也敦促管理员和用户应用VMware发布的变通办法,以阻止攻击者潜在地接管受影响的系统。
*编译:Domino
*来自:Bleepingcomputer