Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-02335

CVSS: 9.1
14.04.2022

Уязвимость платформы для управления облачными хранилищами VMware vCloud Director, позволяющая нарушителю выполнить произвольный код

Уязвимость платформы для управления облачными хранилищами VMware vCloud Director связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 14.04.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование ресурсами
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Использование рекомендаций производителя:
https://www.vmware.com/security/advisories/VMSA-2022-0013.html

Компенсирующие меры:
- использование средств межсетевого экранирования для предотвращения доступа к платформе управления;
- применение систем обнаружения и предотвращения вторжений для контроля доступа к платформе управления;
- использование средств антивирусной защиты для контроля обрабатываемых файлов.

Обходной путь применим к уязвимым версиям VMware Cloud Director 9.7, 10.0, 10.1, 10.2 и 10.3. Для устранения уязвимости выполнить следующие шаги:
1. Обратиться по SSH к любой ячейке в группе серверов.

2. Загрузить скрипт WA_CVE-2022-22966.sh в каталог /tmp (файл доступен по ссылке: https://kb.vmware.com/sfc/servlet.shepherd/version/download/0685G00000jt8WpQAI)

3. Изменить права доступа к файлу, чтобы разрешить выполнение:
chown root:vcloud /tmp/WA_CVE-2022-22966.sh
chmod 740 /tmp/WA_CVE-2022-22966.sh

4. Перейдите в каталог /tmp ячейки.
cd /tmp

5. Выполнить скрипт.
./WA_CVE-2022-22966.sh

6. Убедиться, что службы в текущей ячейке Cloud Director перезапущены, прежде чем продолжить выполнение сценария в последующих ячейках.
tail -f /opt/vmware/vcloud-director/logs/cell.log

7. Чтобы убедиться, что исправление было правильно применено, проверить существующую конфигурацию, а также параметры среды выполнения Cloud Director Cell. Для проверки конфигурации выполнить следующую команду:
grep trustSerialData /opt/vmware/vcloud-director/bin/vmware-vcd-cell-common

Для проверки настройки среды выполнения подключиться к порту Cells JMX (8999) с помощью jConsole или jmxterm.

а) Чтобы использовать jConsole, необходимо открыть клиент jConsole и подключиться к ячейке.
Открыть вкладку MBeans на верхней панели навигации и следовать дереву навигации: java.lang > Runtime > Attributes > SystemProperties.
Открыть javax.management.openmbean.TabularDataSupport
Найти com.sun.jndi.ldap.object.trustSerialData, а также там должна присутствовать пара ключ-значение, причем значение должно быть ложным (false).

б) Чтобы использовать jmxterm - скачайте его по следующей ссылке: https://docs.cyclopsgroup.org/jmxterm
Запустить следующую команду в командной строке jmxterm, указав правильные параметры:
echo "get --domain java.lang -b type=Runtime SystemProperties" | java -jar <path to jmxterm-1.0.2-uber.jar> -n -l <Cell FQDN>:8999 -u <administrator> -p '<administrator password>' | /bin/grep -A2 com.sun.jndi.ldap.object.trustSerialData
Как и в случае с jConsole, найти пару ключ-значение. значение должно быть ложным (false).

Повторный запуск сценария после первого выполнения сообщит, что ячейка «Защищена»

8. Последовательно повторить шаги 3-5, пока все ячейки в группе серверов не будут исправлены.

Источник информации:
https://kb.vmware.com/s/article/88176

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-20 Некорректная проверка входных данных

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-22966 An authenticated, high privileged malicious actor with network access to the VMware Cloud Director tenant or provider may be...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
9 HIGH 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C
9.1 HIGH 3.0 AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-22966 VMSA-2022-0013
Вендор:
  • VMware Inc.
Тип ПО:
  • ПО виртуализации/ПО виртуального программно-аппаратного средства
Наименование ПО:
  • VMware Cloud Director
Версия ПО:
  • от 10.3.0 до 10.3.3 (VMware Cloud Director)
  • от 10.2.0 до 10.2.2.3 (VMware Cloud Director)
  • от 10.1.0 до 10.1.4.1 (VMware Cloud Director)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.