搜尋

情資內容

更新時間:2023/02/03 12:42:14
發佈時間:2023/02/03 12:42:14
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

一、漏洞說明 VMware 近期針對 vRealize Log Insight 修補一系列漏洞,其中 CVE-2022-31706 及 CVE-2022-31704、CVE-2022-31710 屬於高風險遠端利用漏洞,未經授權的使用者成功利用時,可針對受影響的系統植入惡意檔案並自遠端執行任意程式碼或利用反序列化數據進行相關阻斷服務攻擊。 二、已揭露攻擊程式碼說明 1.官方已公告證實部分漏洞已遭利用。[1] 2.horizon3.ai 已有相關漏洞利用說明[2],並於 GitHub 提供POC 程式碼。[3] 三、漏洞影響產品列表 1. VMware vRealize Log Insight 版本:8.X 2. VMware Cloud Foundation (VMware vRealize Log Insight) 版本 :3.X、4.X 四、CVSS向量: 使用版本:CVSS 3.1 分析分數:9.8(CVE-2022-31706、CVE-2022-31704)、7.5(CVE-2022-31710) 影響等級:3 參考來源: VMware 建議措施: 1. VMware 已於2023年1月份發布更新,建議評估後執行。[1] 參考資料: 1. VMware https://www.vmware.com/security/advisories/VMSA-2023-0001.html 2. horizon3.ai https://www.horizon3.ai/vmware-vrealize-log-insight-vmsa-2023-0001-technical-deep-dive/ 3. GitHub https://github.com/horizon3ai/vRealizeLogInsightRCE 影響平台: VMware vRealize Log Insight
情資編號:
FISAC-ANA-202302-0002
系統目錄:
資安漏洞
資安類別:
資安訊息情資 / 漏洞訊息
影響等級:
3
關鍵字:
弱點漏洞