VMware修复了vRealize Operations for Horizon Adapter的严重漏洞
近期,VMware修复了vRealize Operations for Horizon Adapter的严重漏洞,包括远程代码执行和身份认证绕过。
VMware vRealize Operations是一款跨物理、虚拟和云环境的运营管理软件,它支持基于vSphere、Hyper-V或Amazon Web Services的网络环境。
在VMware Operations Manager节点上创建的Horizon Adapter实例可帮助用户从安装在虚拟机上的Horizon agent接收通信。
根据越南电信服务提供商Viettel的网络安全专家Trinh的报告,vRealize Operations中Horizon Adapter存在三个漏洞(CVE-2020-3943,CVE-2020-3944,CVE-2020-3945)。
不过Trinh没有透露漏洞的细节。
最严重的漏洞是CVE-2020-3943,一个远程代码执行漏洞,未经身份验证的攻击者可以利用它访问vRealize Operations(运行着Horizon Adapter)。
VMware也发布的一份漏洞报告。
“vRealize Operations for Horizon Adapter使用了JMX RMI服务,但缺乏安全配置。VMware已经对这个漏洞的严重性进行了评估,CVSS v3的基本评分为9.0。”
“一个未经身份验证的远程攻击者可在vRealize Operations中执行任意代码。”
第二个漏洞被标记为CVE-2020-3944
,可让未经身份验证的攻击者绕过Adapter身份验证。
报告中还指出,vRealize Operations for Horizon Adapter在存储配置方面存在缺陷,导致出现身份验证绕过。VMware已经评估了这个问题的严重程度,CVSS v3的基本评分为8.6。
最后一个漏洞被标记为CVE-2020-3945
,是中等严重程度的信息泄露漏洞,主要是vRealize Operations for Horizon Adapter中“不正确的配对实现”而导致的。
这些漏洞会影响Windows上Horizon Adapter的6.6.x和6.7.x版本。VMware目前已发布了最新版本解决这些漏洞。
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://securityaffairs.co/wordpress/98257/hacking/vmware-vrealize-operations-flaws.html
最新评论