Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「VMware vRNI」のREST APIに脆弱性 - 認証なしにコマンド実行可能

ネットワークやアプリケーションの可視化ツール「VMware vRealize Network Insight(vRNI)」に複数の脆弱性が明らかとなった。重要度がもっとも高い「クリティカル(Critical)」とレーティングされている。

同製品の「REST API」に2件の脆弱性が明らかとなったもの。非公開で報告を受けたもので、「CVE-2022-31702」は、「REST API」へアクセスできる攻撃者によって認証なしにコマンドの実行が可能となる「コマンドインジェクション」の脆弱性。共通脆弱性評価システム「CVSSv3.1」においてベーススコアは「9.8」と評価されている。

一方、「CVE-2022-31703」はディレクトリトラバーサルの脆弱性としており、サーバ上よりファイルの読み込みが可能となる。CVSS基本値は「7.5」。同社はこれら脆弱性について重要度を「クリティカル(Critical)」と評価した。

同社は「同6.7」「同6.6」「同6.5」「同6.4」「同6.3」「同6.2」に向けてアップデートをリリース。利用者へ対応を呼びかけている。なお、「VMware Aria Operations for Networks」としてリブランドされ、2022年10月下旬にリリースされた「同6.8.0」についてはこれら脆弱性の影響を受けないとしている。

(Security NEXT - 2022/12/14 ) このエントリーをはてなブックマークに追加

PR

関連記事

macOS向けアップデート - 複数脆弱性を修正
委託先にサイバー攻撃、顧客などへ脅迫メール届く - 北関東マツダ
様式と誤って個人情報含むファイルをメール送信 - 嘉手納町
調達業務の見積依頼で、受信者間にメアド流出 - 日本国際協力システム
多数システムでランサム被害、復旧や事業継続に追われる - ならコープ
正規の「リモート管理ソフト」が攻撃者のバックドアに - 米政府が警戒呼びかけ
狙われる「Telerik UI for ASP.NET AJAX」の既知脆弱性
「BIND 9」にサービス拒否の脆弱性 - アップデートが公開
メール誤送信で見学会予約者のメアド流出 - NEXCO東日本
MS&ADと米インシュアテック企業、サイバーリスク可視化で共同開発