VMware在3月30日發(fā)布的公告,表示他們接獲通報,并已修補(bǔ)好在vRealize Operation平臺的漏洞。他們發(fā)現(xiàn),這些漏洞恐怕會造成系統(tǒng)憑證的外泄,或任意檔案寫入作業(yè)系統(tǒng)的風(fēng)險。
vRealize Operation Manager是監(jiān)控虛擬環(huán)境的執(zhí)行狀況。因此,一旦有漏洞同時又被駭客濫用、發(fā)動攻擊,就有可能造成重大影響。
這次影響vRealize的漏洞共2個,分別是CVE-2021-21975,CVE-2021-21983,其中CVE-2021-21975的漏洞,是在vRealize Operations Manager的API應(yīng)用方式出了問題,當(dāng)中潛藏了伺服器端請求偽造(Server Side Request Forgery,SSRF)的弱點,攻擊者可透過網(wǎng)路存取來執(zhí)行伺服器端的請求偽造攻擊,以竊取系統(tǒng)管理的身分憑證(此處應(yīng)為帳號、密碼,但也有可能為使用者憑證, VMware并未更具體描述)。此漏洞的CVSS風(fēng)險評分高達(dá)8.6,屬於高度風(fēng)險。
而另一個CVE-2021-21983則是任意檔案寫入的漏洞,通過系統(tǒng)身分驗證的攻擊者,可經(jīng)由網(wǎng)路存取vRealize Operations Manager的API,之後,能在這套系統(tǒng)底層搭配的輕量Linux作業(yè)系統(tǒng)Photon當(dāng)中,在任意位置寫入檔案。這個漏洞的CVSS風(fēng)險評分也屬於高度風(fēng)險,分?jǐn)?shù)有7.2。
整體而言,這兩項漏洞,不只影響vRealize Operations Manager(7.5.0、8.0.1、8.1.1、8.2.0版),也牽連VMware Cloud Foundation(4.x和3.x版),以及vRealize Suite Lifecycle Manager(8.x版)。