Уязвимость платформы для управления облачными хранилищами VMware vCloud Director связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
BDU:2022-02335
CVE-2022-22966
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Использование рекомендаций производителя:
https://www.vmware.com/security/advisories/VMSA-2022-0013.html
Компенсирующие меры:
- использование средств межсетевого экранирования для предотвращения доступа к платформе управления;
- применение систем обнаружения и предотвращения вторжений для контроля доступа к платформе управления;
- использование средств антивирусной защиты для контроля обрабатываемых файлов.
Обходной путь применим к уязвимым версиям VMware Cloud Director 9.7, 10.0, 10.1, 10.2 и 10.3. Для устранения уязвимости выполнить следующие шаги:
1. Обратиться по SSH к любой ячейке в группе серверов.
2. Загрузить скрипт WA_CVE-2022-22966.sh в каталог /tmp (файл доступен по ссылке: https://kb.vmware.com/sfc/servlet.shepherd/version/download/0685G00000jt8WpQAI)
3. Изменить права доступа к файлу, чтобы разрешить выполнение:
chown root:vcloud /tmp/WA_CVE-2022-22966.sh
chmod 740 /tmp/WA_CVE-2022-22966.sh
4. Перейдите в каталог /tmp ячейки.
cd /tmp
5. Выполнить скрипт.
./WA_CVE-2022-22966.sh
6. Убедиться, что службы в текущей ячейке Cloud Director перезапущены, прежде чем продолжить выполнение сценария в последующих ячейках.
tail -f /opt/vmware/vcloud-director/logs/cell.log
7. Чтобы убедиться, что исправление было правильно применено, проверить существующую конфигурацию, а также параметры среды выполнения Cloud Director Cell. Для проверки конфигурации выполнить следующую команду:
grep trustSerialData /opt/vmware/vcloud-director/bin/vmware-vcd-cell-common
Для проверки настройки среды выполнения подключиться к порту Cells JMX (8999) с помощью jConsole или jmxterm.
а) Чтобы использовать jConsole, необходимо открыть клиент jConsole и подключиться к ячейке.
Открыть вкладку MBeans на верхней панели навигации и следовать дереву навигации: java.lang > Runtime > Attributes > SystemProperties.
Открыть javax.management.openmbean.TabularDataSupport
Найти com.sun.jndi.ldap.object.trustSerialData, а также там должна присутствовать пара ключ-значение, причем значение должно быть ложным (false).
б) Чтобы использовать jmxterm, скачайте его по следующей ссылке: https://docs.cyclopsgroup.org/jmxterm
Запустить следующую команду в командной строке jmxterm, указав правильные параметры:
echo "get --domain java.lang -b type=Runtime SystemProperties" | java -jar -n -l :8999 -u -p '' | /bin/grep -A2 com.sun.jndi.ldap.object.trustSerialData
Как и в случае с jConsole, найти пару ключ-значение. значение должно быть ложным (false).
Повторный запуск сценария после первого выполнения сообщит, что ячейка «Защищена»
8. Последовательно повторить шаги 3-5, пока все ячейки в группе серверов не будут исправлены.
Источник информации:
https://kb.vmware.com/s/article/88176
BDU:2022-02335
CVE-2022-22966
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Использование рекомендаций производителя:
https://www.vmware.com/security/advisories/VMSA-2022-0013.html
Компенсирующие меры:
- использование средств межсетевого экранирования для предотвращения доступа к платформе управления;
- применение систем обнаружения и предотвращения вторжений для контроля доступа к платформе управления;
- использование средств антивирусной защиты для контроля обрабатываемых файлов.
Обходной путь применим к уязвимым версиям VMware Cloud Director 9.7, 10.0, 10.1, 10.2 и 10.3. Для устранения уязвимости выполнить следующие шаги:
1. Обратиться по SSH к любой ячейке в группе серверов.
2. Загрузить скрипт WA_CVE-2022-22966.sh в каталог /tmp (файл доступен по ссылке: https://kb.vmware.com/sfc/servlet.shepherd/version/download/0685G00000jt8WpQAI)
3. Изменить права доступа к файлу, чтобы разрешить выполнение:
chown root:vcloud /tmp/WA_CVE-2022-22966.sh
chmod 740 /tmp/WA_CVE-2022-22966.sh
4. Перейдите в каталог /tmp ячейки.
cd /tmp
5. Выполнить скрипт.
./WA_CVE-2022-22966.sh
6. Убедиться, что службы в текущей ячейке Cloud Director перезапущены, прежде чем продолжить выполнение сценария в последующих ячейках.
tail -f /opt/vmware/vcloud-director/logs/cell.log
7. Чтобы убедиться, что исправление было правильно применено, проверить существующую конфигурацию, а также параметры среды выполнения Cloud Director Cell. Для проверки конфигурации выполнить следующую команду:
grep trustSerialData /opt/vmware/vcloud-director/bin/vmware-vcd-cell-common
Для проверки настройки среды выполнения подключиться к порту Cells JMX (8999) с помощью jConsole или jmxterm.
а) Чтобы использовать jConsole, необходимо открыть клиент jConsole и подключиться к ячейке.
Открыть вкладку MBeans на верхней панели навигации и следовать дереву навигации: java.lang > Runtime > Attributes > SystemProperties.
Открыть javax.management.openmbean.TabularDataSupport
Найти com.sun.jndi.ldap.object.trustSerialData, а также там должна присутствовать пара ключ-значение, причем значение должно быть ложным (false).
б) Чтобы использовать jmxterm, скачайте его по следующей ссылке: https://docs.cyclopsgroup.org/jmxterm
Запустить следующую команду в командной строке jmxterm, указав правильные параметры:
echo "get --domain java.lang -b type=Runtime SystemProperties" | java -jar -n -l :8999 -u -p '' | /bin/grep -A2 com.sun.jndi.ldap.object.trustSerialData
Как и в случае с jConsole, найти пару ключ-значение. значение должно быть ложным (false).
Повторный запуск сценария после первого выполнения сообщит, что ячейка «Защищена»
8. Последовательно повторить шаги 3-5, пока все ячейки в группе серверов не будут исправлены.
Источник информации:
https://kb.vmware.com/s/article/88176