КиберосноваSGRC
BDU:2022-02335
Высокий

BDU:2022-02335: Уязвимость платформы для управления облачными хранилищами VMware vCloud Director, позволяющая нарушителю выполнить произвольный код

CVSS v39.1
CVSS v29.0

Детали уязвимости BDU:2022-02335

Описание

Уязвимость платформы для управления облачными хранилищами VMware vCloud Director связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

Что делать с BDU:2022-02335

Высокая уязвимость (CVSS 9.1) должна быть устранена в приоритетном порядке. Рекомендуемый срок — 7 дней по приказу ФСТЭК №117. Проверьте список затронутого ПО ниже и запланируйте обновление.

Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.

Оценка критичности (CVSS)

v3.1
9.1Критический
Пересчитать →
v2
9.0
Только просмотр
AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:HAV:N/AC:L/Au:S/C:C/I:C/A:C

CWE — тип уязвимости

CVE — международный идентификатор

CWE-20
Недостаточная проверка ввода

Программа не проверяет или неправильно проверяет входные данные. Базовая причина большинства инъекций и переполнений.

Как атакуют и что делать ▾

Сценарий атаки

Атакующий отправляет неожиданный ввод: отрицательные числа, спецсимволы, сверхдлинные строки — программа обрабатывает их без проверки.

Последствия

Базовая причина большинства инъекций, переполнений и логических ошибок.

Рекомендации

Валидируйте все входные данные по white-list, ограничивайте длину, тип и диапазон значений.

Тактики и техники

Манипулирование ресурсами

Уязвимое ПО (3)

ВендорНазваниеВерсияПлатформа
Broadcom Inc.VMware Cloud Directorот 10.3.0 до 10.3.3Не указана
Broadcom Inc.VMware Cloud Directorот 10.2.0 до 10.2.2.3Не указана
Broadcom Inc.VMware Cloud Directorот 10.1.0 до 10.1.4.1Не указана

Рекомендации по устранению

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков. Использование рекомендаций производителя: https://www.vmware.com/security/advisories/VMSA-2022-0013.html Компенсирующие меры: - использование средств межсетевого экранирования для предотвращения доступа к платформе управления; - применение систем обнаружения и предотвращения вторжений для контроля доступа к платформе управления; - использование средств антивирусной защиты для контроля обрабатываемых файлов. Обходной путь применим к уязвимым версиям VMware Cloud Director 9.7, 10.0, 10.1, 10.2 и 10.3. Для устранения уязвимости выполнить следующие шаги: 1. Обратиться по SSH к любой ячейке в группе серверов. 2. Загрузить скрипт WA_CVE-2022-22966.sh в каталог /tmp (файл доступен по ссылке: https://kb.vmware.com/sfc/servlet.shepherd/version/download/0685G00000jt8WpQAI) 3. Изменить права доступа к файлу, чтобы разрешить выполнение: chown root:vcloud /tmp/WA_CVE-2022-22966.sh chmod 740 /tmp/WA_CVE-2022-22966.sh 4. Перейдите в каталог /tmp ячейки. cd /tmp 5. Выполнить скрипт. ./WA_CVE-2022-22966.sh 6. Убедиться, что службы в текущей ячейке Cloud Director перезапущены, прежде чем продолжить выполнение сценария в последующих ячейках. tail -f /opt/vmware/vcloud-director/logs/cell.log 7. Чтобы убедиться, что исправление было правильно применено, проверить существующую конфигурацию, а также параметры среды выполнения Cloud Director Cell. Для проверки конфигурации выполнить следующую команду: grep trustSerialData /opt/vmware/vcloud-director/bin/vmware-vcd-cell-common Для проверки настройки среды выполнения подключиться к порту Cells JMX (8999) с помощью jConsole или jmxterm. а) Чтобы использовать jConsole, необходимо открыть клиент jConsole и подключиться к ячейке. Открыть вкладку MBeans на верхней панели навигации и следовать дереву навигации: java.lang > Runtime > Attributes > SystemProperties. Открыть javax.management.openmbean.TabularDataSupport Найти com.sun.jndi.ldap.object.trustSerialData, а также там должна присутствовать пара ключ-значение, причем значение должно быть ложным (false). б) Чтобы использовать jmxterm - скачайте его по следующей ссылке: https://docs.cyclopsgroup.org/jmxterm Запустить следующую команду в командной строке jmxterm, указав правильные параметры: echo "get --domain java.lang -b type=Runtime SystemProperties" | java -jar <path to jmxterm-1.0.2-uber.jar> -n -l <Cell FQDN>:8999 -u <administrator> -p '<administrator password>' | /bin/grep -A2 com.sun.jndi.ldap.object.trustSerialData Как и в случае с jConsole, найти пару ключ-значение. значение должно быть ложным (false). Повторный запуск сценария после первого выполнения сообщит, что ячейка «Защищена» 8. Последовательно повторить шаги 3-5, пока все ячейки в группе серверов не будут исправлены. Источник информации: https://kb.vmware.com/s/article/88176

SLA ФСТЭК №117

24 часа

по базовой оценке CVSS 9.1

Уточните SLA под вашу среду

Базовый балл 9.1 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.

Пересчитать CVSS с учётом среды

Threat Intelligence

SSVC: Приоритетное устранение

Высокий риск эксплуатации. Запланируйте устранение в ближайшем окне обновлений.

EPSS — вероятность эксплуатации6.4%

Вероятность эксплуатации в 30 дней (FIRST EPSS)

Информация

Обнаружена

2022-04-14

Опубликована

2022-04-15

Обновлена

2022-04-18

Эксплойт

Данные уточняются

Исправление

Уязвимость устранена

Статус

Подтверждена производителем

КиберОснова

Управляйте уязвимостями, а не таблицами

Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.

  • Уязвимости → активы → ответственные — цепочка за минуту
  • SLA-таймеры и эскалация — дедлайны не горят
  • PDF-отчёт для ФСТЭК — за один клик
Попробовать бесплатно

Связанные уязвимости

Источник: Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru). Банк данных создан в соответствии с Приказом ФСТЭК России от 16.02.2015 №9. Данные общедоступны и предоставляются на безвозмездной основе. Оператор: ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Что добавляет КиберОснова к данным БДУ ФСТЭК

CVSS v4.0 + калькулятор

Единственный бесплатный калькулятор CVSS v4.0 на русском языке

SLA по приказу №117

Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн

EPSS + CISA KEV

Оценка вероятности эксплуатации и статус активных атак

Полнотекстовый поиск

По названию, CVE, CWE, описанию — русский и английский

Связанные уязвимости

Автоматический подбор по затронутому ПО

Мобильная версия

Адаптивный интерфейс для работы с телефона и планшета

Автоматизируйте управление уязвимостями

КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.

Калькулятор CVSS v4.0