创意安天

 找回密码
 注册创意安天

漏洞风险提示(20220720)

[复制链接]
发表于 2022-7-19 14:48 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1VMware vCenter Server 服务器端请求伪造漏洞 (CVE-2022-22982)
一、漏洞描述:     
        VMware vCenter Server.jpg
        VMware vCenter Server是美国威睿(VMware)公司的一套服务器和虚拟化管理软件。该软件提供了一个用于管理VMware vSphere环境的集中式平台,可自动实施和交付虚拟基础架构。
        VMware vCenter Server中的服务器端请求伪造漏洞。在vCenter Server上具有443网络访问权限的攻击者可以通过访问vCenter Server外部的URL请求或访问内部服务来利用该漏洞。

二、风险等级:
           中危
三、影响范围:
        Cloud Foundation (vCenter Server) 4.x
        Cloud Foundation (vCenter Server) 3.x
        VMware vCenter Server 6.5
        VMware vCenter Server 6.7
        VMware vCenter Server 7.0

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.vmware.com/security/advisories/VMSA-2022-0018.html



2 Grafana OAuth 账号劫持漏洞(CVE-2022-31107)
一、漏洞描述:     
        Grafana OAuth.jpg
        Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。
        Grafana 存在授权问题漏洞,该漏洞源于攻击者可以通过配置OAuth IdP登录到Grafana实例,用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。在Grafana开启了OAuth的情况下,攻击者可能可利用OAuth Provider 的注册功能并最终实现账号劫持。

二、风险等级:
           高危
三、影响范围:
        5.3 <= Grafana <= 9.0.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/grafana/grafa ... GHSA-mx47-6497-3fv2



3  Grafana Alerting 存储型跨站点脚本漏洞( CVE-2022-31097)
一、漏洞描述:     
        Grafana OAuth.jpg
        Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。
        Grafana 存在跨站脚本漏洞,该漏洞源于对用户提供的数据处理不足。远程攻击者利用该漏洞可以在用户浏览器中注入和执行任意的HTML和脚本代码,攻击者可以通过诱骗经过身份验证的管理员单击链接来将权限从Editor提升到Admin。

二、风险等级:
           高危
三、影响范围:
        5.3 <= Grafana <= 9.0.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/grafana/grafa ... GHSA-vw7q-p2qg-4m5f



4 AWS IAM Authenticator for Kubernetes验证绕过漏洞 (CVE-2022-2385)
一、漏洞描述:     
        aws-iam-authenticator.jpg
        aws-iam-authenticator是Kubernetes SIGs开源的一种使用 AWS IAM 凭证向 Kubernetes 集群进行身份验证的工具。
        当用户使用 AccessKeyID 模板参数构造用户名并根据用户名提供不同级别的访问权限时,AWS IAM Authenticator版本v0.5.2到v0.5.8中容易导致AccessKeyID 验证绕过, 成功利用此漏洞可实现在目标 Kubernetes 集群上提升权限。

二、风险等级:
           高危
三、影响范围:
        0.5.2 <= AWS IAM Authenticator <= 0.5.8
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/kubernetes-si ... nticator/issues/472
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-6-2 20:59

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表