VMware已发布临时解决方法,以解决其产品中的一个关键漏洞,黑客攻击者可以利用该漏洞控制受影响的系统。
这家虚拟化软件和服务公司在其咨询中指出:“具有恶意软件的行为者,可以通过端口8443访问网络上的管理配置器,并且配置器管理员账户的有效密码可以在底层操作系统上以不受限制的特权执行命令。”
跟踪为CVE-2020-4006的命令注入漏洞,其CVSS评分为9.1(满分10),并影响VMware Workspace One Access,Access连接器,Identity Manager和Identity Manager连接器。
尽管该公司表示该漏洞的补丁程序“即将发布”,但它并未指定确切的发布日期。尚不清楚该漏洞是否正在受到积极攻击。
受影响的产品的完整列表如下:
VMware Workspace One Access(Linux和Windows的版本20.01和20.10)
VMware Workspace One Access连接器(适用于Windows的版本20.10、20.01.0.0和20.01.0.1)
VMware Identity Manager(适用于Linux和Windows的版本3.3.1、3.3.2和3.3.3)
VMware Identity Manager连接器(Linux版3.3.1、3.3.2和Windows版3.3.1、3.3.2、3.3.3)
VMware Cloud Foundation(适用于Linux和Windows的4.x版本)
vRealize Suite Lifecycle Manager(适用于Linux和Windows的8.x版)
VMware表示,该解决方法仅适用于端口8443上托管的管理配置器服务。
该公司表示: “在解决方法到位后,将无法进行配置器管理的设置更改。” “如果需要更改,请按照以下说明还原解决方法,进行所需的更改,然后再次禁用,直到补丁可用为止。”
该公告是在VMware解决了ESXi,Workstation和Fusion虚拟机管理程序中的一个严重漏洞之后的几天,该漏洞可能被具有虚拟机本地管理特权的恶意参与者利用,以在受影响的系统上执行代码并提升其特权(CVE-2020- 4004和CVE-2020-4005)。(欢迎转载分享)
网友评论