脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

(R1) VMWare vRealize业务经理设备多个远程代码执行漏洞链接

剧情简介

VMWare vRealize运营经理设备有一个身份验证的REST API被称为“套件API“这是通过TCP端口443。的一些API调用接受HTTP post载荷的”relay-request“在XML或JSON格式。有两个漏洞,当结合使用,导致认证low-privilege用户实现远程代码执行。

# 1套API CollectorHttpRelayController RelayRequest对象DiskFileItem反序列化(cve - 2016 - 7462)

这个问题是由于任意对象通过套件API反序列化和Apache Commons在类库类路径。具体地说,CollectorHttpRelayController反序列化base64'd对象存储在“relay-request“XML。攻击者可以利用这个通过嵌入一个操作DiskFileItem在XML。有一些url,可以用来达到这个控制器(如。https://[目标]/ suite api /内部继电器/心跳)。

攻击通过写作这个向量是有限的(使用自定义内容)和移动文件,但不覆盖。图书馆设计,以便上传文件创建部分静态名称(“upload_ % u_ % u.tmp“% u是一个UUID,另一个是一个领先的计数器),攻击者无法控制的。即使移动文件,使用随机名称相同类型的实现,这是一个限制因素。孤独,这个漏洞可以用来上传和移动文件和web服务器的权限,允许一个有效的拒绝服务。VMWare vRealize操作,这种攻击允许移动web服务器文件、数据库、文件/usr/lib/vmware-vcops,文件/存储/,等等。通过基本的实验,我们发现,移动文件/存储/导致设备停止允许远程终端登录奇怪。

# 2 Commons InvokerTransformer集合类Java Unserialization远程代码执行(cve - 2015 - 6934)

这个问题之前已经昭然于Apache Commons集合,以及许多数十家供应商实现图书馆以这样一种方式,允许远程代码执行。然而,关于VMware vRealize操作中提到vmsa - 2015 - 0009咨询对于下议院集合问题。然而,有一个脚注在受影响的产品表,说:“剥削的问题vRealize操作,vCenter操作和vCenter仅限于本地应用程序发现经理特权升级。“向量我们发现允许远程访问,通过一个POST请求。由于剥削是有限的几个因素,如没有看到你的命令输出,上传或下载一个定制的二进制不可靠,和工具等wget旋度不太可能被发现在Windows目标,开发与这类问题让你与饼干肉汁火车轮子。

由于CVE抽象为Apache Commons per-vendor基础上被跟踪的问题,这个向量将属于CVE - 2015 - 6934。

开发注意事项:

当发邮件到https://[目标]/ suite api /内部继电器/心跳作为一个例子,系统将提示您通过基本身份验证的用户名/密码。此外,您将需要包括这些HTTP头两行:

  1. X-vRealizeOps-API-use-unsupported:是的\ r \ n
  2. 内容类型:应用程序/ xml \ r \ n

Apache - v -供应商,指责:

我们把这类问题Apache的关注一段时间,他们不认为这是一个漏洞。他们对我们的反应,他们说:

回顾你的报告,我们得出结论,它不代表一个有效的在Apache Commons文件上传漏洞。如果应用程序反序列化的数据从一个不可信的来源没有过滤和/或验证应用程序漏洞不是漏洞在图书馆潜在的攻击者可能会利用。

站得住脚的认为,如果一个应用程序想要反序列化DiskFileItems然后他们仍然容易受到改变对象,他们可以在任何地方文件写服务器,这似乎跨特权边界由图书馆基于代码。

基于我们的研究,没有警告不相信这个对象包含在他们的图书馆,或提及潜在的问题。似乎有几行代码,以防止意外的方面(文件写入任意位置),同时仍然保持图书馆的功能。在这样做,它将增加一层保护的公司实现图书馆(许多,我们发现脆弱)。

又一个Apache人提到“. io .文件是可序列化的,太. .我认为入侵者管理有DiskFileItem创建和getInputStream()调用,也可以创建一个文件(或字符串),并调用新文件(输入输出)|流吗?“我们提醒他们的行为反序列化DiskFileItem会导致任意文件被写入到磁盘。攻击者不需要调用一个新的outputstream因为DiskFileItemreadObject ()功能已经为他做过。这不是就我们所知道的最好的预期行为。这也不像反序列化Java.io.File。说,我们尊重Apache的立场,并联系供应商,实现共享类库的方式使他们的软件脆弱。

解决方案

VMWare发布了版本6.4.0地址新问题(# 1)。请咨询他们咨询更多细节

披露时间表

2016-01-28 - FileUpload VMWare vRealize操作和集合问题发现的影响
2016-02-04——报ZDI考虑,bmartin005
2016-02-09——ZDI下降,因为他们“不收购post-auth报告”
2016-02-09——提交给iDefense考虑,S-9adrxku9q6
2016-03-14 -平iDefense更新
2016-05-17 -平iDefense更新
2016-05-18——iDefense说他们欠我们一个响应,将在下周回来
2016-06-22 -平iDefense更新
2016-07-20——站得住脚的正式提交退出iDefense。程序不活跃?
2016-07-20——通知供应商通过(电子邮件保护)
2016-07-21——VMware确认收据,开始调查。问我们三个问题。
2016-07-22——站得住脚的提供答案。
2016-08-18 -平供应商更新。
2016-08-20——供应商确认通过# 1和# 2远端控制设备成为可能。# 1已经固定在vCOps 6.2。# 2固定在第四季度。
2016-08-23——供应商发送澄清,# 2已经固定在vROps 6.2中,# 1在第四季度,固定在6.4和6.3是今天发布。
2016-08-24——站得住脚的发送两个邮件询问各种澄清版本的影响,固定版本,vROps vs vCOps混乱。
2016-08-24——供应商回复非常清晰的状态。
2016-11-15 - 6.4供应商说释放vROps明天咨询,将问题# 1。给我们CVE ID的问题。
2016-11-16 -供应商发布vmsa - 2016 - 0020和修复

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
- 2016 - 34
信贷

雅各布·贝恩斯站得住脚的网络安全

CVSSv2基地/时间的分数
9.0/7.4
CVSSv2向量
(AV: N /交流:L /非盟:S / C: C / I: C / A: C / E: F / RL: / RC: C)
更多关键字
vmsa - 2016 - 0020
受影响的产品
VMWare vRealize电器6.1.0.3038036业务经理
风险因素

咨询时间

2016-11-16 - (R1)最初版本
2020-10-13 -删除失效链接

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

1年
2275美元
2年
4436美元
3年
6483美元
现在购买
免费试 现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

免费试 现在购买
Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

1年
2275美元
2年
4436美元
3年
6483美元
现在购买
免费试 现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

免费试 联系销售

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

免费试 联系销售

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

免费试 现在购买

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

免费试 现在购买

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map