一波未平一波又起,VMware发布又一高危漏洞
2021/12/21 7:25:28
本文主要是介绍一波未平一波又起,VMware发布又一高危漏洞,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
因Apache Log4j 2的漏洞让VMware的客户们度过了非常忙碌的一周,全球近一半企业受到影响,据知名网络安全解决方案提供商 Check Point 旗下的威胁情报部门提供的报道称,Apache Log4j 2 漏洞或将长存。这也就意味着VMware的客户们还要继续应对黑客利用Apache Log4j 2 漏洞的恶意攻击。
然而一波未平,一波又起。据VMware发布的漏洞安全报告中显示,VMware在17日虽然修复了自10日以来涉及51个产品的漏洞,但是依旧不能保证能彻底解决因Apache Log4j 2 带来的影响。且在16日,VMware又通报了一起与Log4j形似的安全漏洞,都是以伪造请求为手段,Apache Log4j 2 可进行恶意攻击,而VMware的漏洞则是获取敏感信息。并且该漏洞危险等级为9.1(满分10分),与Log4j 2同属高危级别。
12月16日VMware漏洞安全报告
VMware于16号发布的VMSA-2021-0029安全报告涉及CVE-2021-22054,该漏洞描述了VMware的Workspace ONE统一端点(UEM)产品中的一个服务器端伪造请求,该漏洞在通用漏洞评分系统中被评为9.1分,而该评级的满分为10分,这也就意味着如果你忽视了它,那么你就惨了。
该漏洞可以让拥有UEM网络访问权的恶意使用者,在没有认证的情况下发送请求,并利用该漏洞获取他人敏感信息。由于UEM系统管理着数以万计的端点,那么恶意行为者就可以通过该漏洞获取数量庞大的敏感信息,且VMware的UEM系统可以处理并运行Windows、macOS、ChromeOS、iOS、Android以及loT设备。所以如不及时修复将产生很大的影响。
图片来源VMware
漏洞解决方法
VMware在报告中提供了两种解决方法,一个是补丁,另一个就是配置web.config文件,这个文件只需要7行简单的说明。当然在VMSA-2021-0029中提到的补丁更新发布之前,更改产品的应用文件仅仅是临时解决方法。
补丁
关于补丁是有使用版本的,如果你使用的版本并不能适用该补丁,那就需要更新版本了。想知道自己现在VMware的UEM系统是否适用,请参阅WS1 UEM控制台发布KB,以此来获得所有受支持的版本及其对SaaS和本地客户的可用性列表。
临时解决方法-修改web.config文件
你需要按照下面的xpath找到需要应用更改的文件。将更改后的重写规则添加到规则键中(xpath: /configuration/system.webServer/rewrite/rules)
<rule name="Blob_Handler_Block" enabled="true" stopProcessing="true"> <match url="^(Catalog|AirWatch)\/BlobHandler\.ashx" /> <conditions> <add input="{QUERY_STRING}" pattern="(&url|^url)=" /> </conditions> <action type="CustomResponse" statusCode="404" statusReason="Security" statusDescription="Resource not found" /> </rule>
注意:你要在环境中每个安装了UEM Console应用程序的Windows服务器上重复此步骤保存上述更改后,重新启动系统。在所有的服务器实例都打上了解决方法的补丁后,接下来验证解决方法是否成功。
如果你的配置文件中没有system.webServer部分,下面是完整的改写例子。
<system.webServer> <rewrite> <rules> <rule name="Blob_Handler_Block" enabled="true" stopProcessing="true"> <match url="^(Catalog|AirWatch)\/BlobHandler\.ashx" /> <conditions> <add input="{QUERY_STRING}" pattern="(&url|^url)=" /> </conditions> <action type="CustomResponse" statusCode="404" statusReason="Security" statusDescription="Resource not found" /> </rule> </rules> </rewrite> </system.webServer>
如何验证解决方案
解决方案阻止了对BlobHandler的任何访问。任何带有阻塞模式的请求都将导致网页404 Not Found响应。测试该解决方案,你需要打开浏览器并导航到以下网址:
https://<UEM Console URL>/airwatch/blobhandler.ashx?url=test https://<UEM Console URL>/catalog/blobhandler.ashx?url=test https://<UEM Console URL>/airwatch/blobhandler.ashx?param1=test&url=test https://<UEM Console URL>/catalog/blobhandler.ashx?param1=test&url=test
注意:如果将服务器配置为在404响应时自动重定向,你可能会看到网页重定向到控制台登录页面。
变更对工作区的影响
在控制台屏幕上搜索公共应用程序时,应用程序图标将不会显示。系统重置将导致已登录的服务器实例管理员被注销。当然管理员能够在不久之后重新登录。因此对被管理的设备没有影响
参考链接:VMSA-2021-0029
这篇关于一波未平一波又起,VMware发布又一高危漏洞的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-12-28一步到位:购买适合 SEO 的域名全攻略
- 2024-12-27OpenFeign服务间调用学习入门
- 2024-12-27OpenFeign服务间调用学习入门
- 2024-12-27OpenFeign学习入门:轻松掌握微服务通信
- 2024-12-27OpenFeign学习入门:轻松掌握微服务间的HTTP请求
- 2024-12-27JDK17新特性学习入门:简洁教程带你轻松上手
- 2024-12-27JMeter传递token学习入门教程
- 2024-12-27JMeter压测学习入门指南
- 2024-12-27JWT单点登录学习入门指南
- 2024-12-27JWT单点登录原理学习入门