专家发布了关键VMware CVE-2022-22972缺陷的POC利用代码

最后更新 :2022.05.27

安全研究人员发布了针对关键身份验证的POC利用代码绕过漏洞CVE-2022-22972影响多个VMware产品。

Horizon3安全研究人员已发布了概念证明(POC)利用和技术分析,用于关键身份验证旁路漏洞CVE-2022-22972影响多个VMware产品。

虚拟化巨头最近警告说,威胁性演员可以利用CVE-2022-22972缺陷(CVSSV3基本得分为9.8),以获得管理特权,并敦促客户立即安装补丁。

“此关键脆弱性应根据VMSA-2021-0014中的说明立即修补或减轻。  vmware。

CVE-2022-22972缺陷会影响工作区,VMware Identity Manager(VIDM)和VREALIZE自动化。

“ VMware工作区一个访问,身份证Y经理和VREALIZE自动化包含身份验证旁路漏洞,“影响本地域用户。”读取该公司出版的“咨询”。“一个具有网络的恶意演员,可以访问UI 可能能够获得行政访问而无需进行身份验证。” 该公司承认Innotec安全的BrunoLópez以发现缺陷。

cve-2022-22972 VMware解决了该缺陷,还为无法立即安装安全补丁的管理员提供了解决方法。
VMware没有提供有关缺陷的技术细节,然后Horizon3研究人员对补丁进行了分析。

我们的POC从 /vcac端点开始请求,就像浏览器所能相同的方式,并解析登录页面以提取这些隐藏的字段。然后将这些隐藏的字段编码到最终帖子的正文中,主机标头将设置为我们的自定义登录服务器。然后,POC解析响应以提取自动hentication cookie。这些cookie可以用作选定的用户执行操作。阅读研究人员发表的分析。该脚本可以通过使用CVE-2022-22972在VREALIZE自动化7.6上进行绕过身份验证来使用。工作区ONE和VIDM具有不同的身份验证终点,但是漏洞的症结仍然相同。

专家指出,CVE-2022-22972问题是一个相对简单的

主机

host header header Manipulution脆弱性。

威胁行为者可以轻松利用此问题。在Shodan.io上搜索受影响的VMware应用程序,我们可以在医疗保健和教育行业找到组织,以及州政府可能会脆弱。

网络安全和基础设施安全局(CISA)发布了紧急指令22-03,命令联邦机构修复VMware CVE-2022-22972和CVE-2022-22973或从其网络中删除受影响的产品的CVE-2022-22972到2022年5月23日。

DHS还命令联邦机构在2022年5月24日之前报告网络上所有VMware安装的状态。

基础设施安全局(CISA)进一步强调了这一安全缺陷的严重性LEV

安全事务是最佳欧洲网络安全博客奖2022奖的决赛选手之一 - 投票给您的赢家。我要求您再次为我投票(即使您已经做过),因为这次投票是为决赛投票。 请投票赞成安全事务和安全事务和包括它们在内的每个类别中的Pierluigi Paganini(例如,“弱者 - 最佳个人(非商业)安全博客”和“ Tech Whiz - 最佳技术博客”) ]提名,请访问: https://docs.google.com/forms/forms/d/e/1faipqlsdndzjvtomsq36ykihqhqwwhma90sr0sr0e9rlndflz3cu_gvi2axaxw/view giew/

- END -

看更多