温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

如何实现vmware vRealize 远程代码执行漏洞通告

发布时间:2021-12-20 18:58:30 来源:亿速云 阅读:132 作者:柒染 栏目:大数据

这篇文章给大家介绍如何实现vmware vRealize 远程代码执行漏洞通告,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。

0x00 漏洞背景

2020年02月22日, 360CERT监测发现 vmware 官方发布了编号为 VMSA-2020-0003 的安全更新。其中有一例严重漏洞, CVE 编号为 CVE-2020-3943。该漏洞出现在 vRealize 组件在实现和 Horizon 组件进行协作的时候,该协作程序启用了不安全的 JMX RMI 服务,进而导致任意代码执行漏洞的出现。

VMware vRealize Suite 是专为混合云而构建的云管理平台。

VMware Horizon 是由 vmware 公司推出的一款针对Windows、Linux及Mac OS X,所开发的虚拟桌面软件。

JMX(Java Management Extensions,即Java管理扩展)是Java平台上为应用程序、设备、系统等植入管理功能的框架。JMX可以跨越一系列异构操作系统平台、系统体系结构和网络传输协议,灵活的开发无缝集成的系统、网络和服务管理应用。

0x01 风险等级

360CERT对该漏洞进行评定

评定方式等级
威胁等级高危
影响面一般

360CERT建议广大用户及时更新 vRealize Operations for Horizon Adapter。做好资产 自查/自检/预防 工作,以免遭受攻击。

0x02 影响版本

vRealize Operations for Horizon Adapter <= 6.6.0

vRealize Operations for Horizon Adapter <= 6.7.0

0x03 修复建议

更新 vRealize Operations for Horizon Adapter 至

  • 6.6.1

  • 6.7.1

由于核心问题产生在 JMX RMI 服务上,用户可以在针对Java运行时环境检测 com.sun.management.jmxremote.port,并对相应的端口通信进行限制以缓解漏洞所带来的影响。

关于如何实现vmware vRealize 远程代码执行漏洞通告就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI