Уязвимость платформы для управления облачными хранилищами VMware vCloud Director связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код



BDU:2022-02335

CVE-2022-22966



Установка обновлений из доверенных источников.

В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.



Использование рекомендаций производителя:

https://www.vmware.com/security/advisories/VMSA-2022-0013.html



Компенсирующие меры:

- использование средств межсетевого экранирования для предотвращения доступа к платформе управления;

- применение систем обнаружения и предотвращения вторжений для контроля доступа к платформе управления;

- использование средств антивирусной защиты для контроля обрабатываемых файлов.



Обходной путь применим к уязвимым версиям VMware Cloud Director 9.7, 10.0, 10.1, 10.2 и 10.3. Для устранения уязвимости выполнить следующие шаги:

1. Обратиться по SSH к любой ячейке в группе серверов.



2. Загрузить скрипт WA_CVE-2022-22966.sh в каталог /tmp (файл доступен по ссылке: https://kb.vmware.com/sfc/servlet.shepherd/version/download/0685G00000jt8WpQAI)



3. Изменить права доступа к файлу, чтобы разрешить выполнение:

chown root:vcloud /tmp/WA_CVE-2022-22966.sh

chmod 740 /tmp/WA_CVE-2022-22966.sh



4. Перейдите в каталог /tmp ячейки.

cd /tmp



5. Выполнить скрипт.

./WA_CVE-2022-22966.sh



6. Убедиться, что службы в текущей ячейке Cloud Director перезапущены, прежде чем продолжить выполнение сценария в последующих ячейках.

tail -f /opt/vmware/vcloud-director/logs/cell.log



7. Чтобы убедиться, что исправление было правильно применено, проверить существующую конфигурацию, а также параметры среды выполнения Cloud Director Cell. Для проверки конфигурации выполнить следующую команду:

grep trustSerialData /opt/vmware/vcloud-director/bin/vmware-vcd-cell-common



Для проверки настройки среды выполнения подключиться к порту Cells JMX (8999) с помощью jConsole или jmxterm.



а) Чтобы использовать jConsole, необходимо открыть клиент jConsole и подключиться к ячейке.

Открыть вкладку MBeans на верхней панели навигации и следовать дереву навигации: java.lang > Runtime > Attributes > SystemProperties.

Открыть javax.management.openmbean.TabularDataSupport

Найти com.sun.jndi.ldap.object.trustSerialData, а также там должна присутствовать пара ключ-значение, причем значение должно быть ложным (false).



б) Чтобы использовать jmxterm, скачайте его по следующей ссылке: https://docs.cyclopsgroup.org/jmxterm

Запустить следующую команду в командной строке jmxterm, указав правильные параметры:

echo "get --domain java.lang -b type=Runtime SystemProperties" | java -jar -n -l :8999 -u -p '' | /bin/grep -A2 com.sun.jndi.ldap.object.trustSerialData

Как и в случае с jConsole, найти пару ключ-значение. значение должно быть ложным (false).



Повторный запуск сценария после первого выполнения сообщит, что ячейка «Защищена»



8. Последовательно повторить шаги 3-5, пока все ячейки в группе серверов не будут исправлены.



Источник информации:

https://kb.vmware.com/s/article/88176