「VMware vRNI」のREST APIに脆弱性 - 認証なしにコマンド実行可能
ネットワークやアプリケーションの可視化ツール「VMware vRealize Network Insight(vRNI)」に複数の脆弱性が明らかとなった。重要度がもっとも高い「クリティカル(Critical)」とレーティングされている。
同製品の「REST API」に2件の脆弱性が明らかとなったもの。非公開で報告を受けたもので、「CVE-2022-31702」は、「REST API」へアクセスできる攻撃者によって認証なしにコマンドの実行が可能となる「コマンドインジェクション」の脆弱性。共通脆弱性評価システム「CVSSv3.1」においてベーススコアは「9.8」と評価されている。
一方、「CVE-2022-31703」はディレクトリトラバーサルの脆弱性としており、サーバ上よりファイルの読み込みが可能となる。CVSS基本値は「7.5」。同社はこれら脆弱性について重要度を「クリティカル(Critical)」と評価した。
同社は「同6.7」「同6.6」「同6.5」「同6.4」「同6.3」「同6.2」に向けてアップデートをリリース。利用者へ対応を呼びかけている。なお、「VMware Aria Operations for Networks」としてリブランドされ、2022年10月下旬にリリースされた「同6.8.0」についてはこれら脆弱性の影響を受けないとしている。
(Security NEXT - 2022/12/14 )
ツイート
関連リンク
PR
関連記事
廃棄PCや内蔵SSDが所在不明、内部に個人情報 - JR仙台病院
複数企業向けの同報メールで誤送信、件名にメアド - 佐賀県
再々委託先で記録媒体が所在不明、顧客情報含む可能性 - みずほ銀
ゼロデイ攻撃による「Cisco SD-WAN」侵害を確認 - 米当局が緊急指令
UIライブラリ「Swiper」に深刻な脆弱性 - 利用アプリは注意
ウェブメール「Roundcube」の脆弱性2件が攻撃の標的に
フィッシングサイトの撲滅競技 - 2週間で2828件をテイクダウン
第三者がファイル共有サーバにアクセス、情報流出の可能性 - 道路工業
元従業員が社外秘メールを社外関係者へ無断転送 - 日販グループHD
オブジェクトストレージ「RustFS」にXSS脆弱性 - 乗っ取りのおそれも
