Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-02335

CVSS: 9.1
14.04.2022

Уязвимость платформы для управления облачными хранилищами VMware vCloud Director, позволяющая нарушителю выполнить произвольный код

Уязвимость платформы для управления облачными хранилищами VMware vCloud Director связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 14.04.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование ресурсами
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Использование рекомендаций производителя:
https://www.vmware.com/security/advisories/VMSA-2022-0013.html

Компенсирующие меры:
- использование средств межсетевого экранирования для предотвращения доступа к платформе управления;
- применение систем обнаружения и предотвращения вторжений для контроля доступа к платформе управления;
- использование средств антивирусной защиты для контроля обрабатываемых файлов.

Обходной путь применим к уязвимым версиям VMware Cloud Director 9.7, 10.0, 10.1, 10.2 и 10.3. Для устранения уязвимости выполнить следующие шаги:
1. Обратиться по SSH к любой ячейке в группе серверов.

2. Загрузить скрипт WA_CVE-2022-22966.sh в каталог /tmp (файл доступен по ссылке: https://kb.vmware.com/sfc/servlet.shepherd/version/download/0685G00000jt8WpQAI)

3. Изменить права доступа к файлу, чтобы разрешить выполнение:
chown root:vcloud /tmp/WA_CVE-2022-22966.sh
chmod 740 /tmp/WA_CVE-2022-22966.sh

4. Перейдите в каталог /tmp ячейки.
cd /tmp

5. Выполнить скрипт.
./WA_CVE-2022-22966.sh

6. Убедиться, что службы в текущей ячейке Cloud Director перезапущены, прежде чем продолжить выполнение сценария в последующих ячейках.
tail -f /opt/vmware/vcloud-director/logs/cell.log

7. Чтобы убедиться, что исправление было правильно применено, проверить существующую конфигурацию, а также параметры среды выполнения Cloud Director Cell. Для проверки конфигурации выполнить следующую команду:
grep trustSerialData /opt/vmware/vcloud-director/bin/vmware-vcd-cell-common

Для проверки настройки среды выполнения подключиться к порту Cells JMX (8999) с помощью jConsole или jmxterm.

а) Чтобы использовать jConsole, необходимо открыть клиент jConsole и подключиться к ячейке.
Открыть вкладку MBeans на верхней панели навигации и следовать дереву навигации: java.lang > Runtime > Attributes > SystemProperties.
Открыть javax.management.openmbean.TabularDataSupport
Найти com.sun.jndi.ldap.object.trustSerialData, а также там должна присутствовать пара ключ-значение, причем значение должно быть ложным (false).

б) Чтобы использовать jmxterm - скачайте его по следующей ссылке: https://docs.cyclopsgroup.org/jmxterm
Запустить следующую команду в командной строке jmxterm, указав правильные параметры:
echo "get --domain java.lang -b type=Runtime SystemProperties" | java -jar <path to jmxterm-1.0.2-uber.jar> -n -l <Cell FQDN>:8999 -u <administrator> -p '<administrator password>' | /bin/grep -A2 com.sun.jndi.ldap.object.trustSerialData
Как и в случае с jConsole, найти пару ключ-значение. значение должно быть ложным (false).

Повторный запуск сценария после первого выполнения сообщит, что ячейка «Защищена»

8. Последовательно повторить шаги 3-5, пока все ячейки в группе серверов не будут исправлены.

Источник информации:
https://kb.vmware.com/s/article/88176

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-20 The product receives input or data, but it does not validate or incorrectly validates that the input has the properties that are required to process the data safely and correctly.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-22966 An authenticated, high privileged malicious actor with network access to the VMware Cloud Director tenant or provider may be...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
9 HIGH 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C
9.1 HIGH 3.0 AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-22966 VMSA-2022-0013
Вендор:
  • VMware Inc.
Тип ПО:
  • ПО виртуализации/ПО виртуального программно-аппаратного средства
Наименование ПО:
  • VMware Cloud Director
Версия ПО:
  • от 10.3.0 до 10.3.3 (VMware Cloud Director)
  • от 10.2.0 до 10.2.2.3 (VMware Cloud Director)
  • от 10.1.0 до 10.1.4.1 (VMware Cloud Director)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.