您好,登錄后才能下訂單哦!
這篇文章給大家介紹如何實現vmware vRealize 遠程代碼執行漏洞通告,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
2020年02月22日, 360CERT監測發現 vmware 官方發布了編號為 VMSA-2020-0003
的安全更新。其中有一例嚴重漏洞, CVE 編號為 CVE-2020-3943
。該漏洞出現在 vRealize
組件在實現和 Horizon
組件進行協作的時候,該協作程序啟用了不安全的 JMX RMI 服務,進而導致任意代碼執行漏洞的出現。
VMware vRealize Suite 是專為混合云而構建的云管理平臺。
VMware Horizon 是由 vmware 公司推出的一款針對Windows、Linux及Mac OS X,所開發的虛擬桌面軟件。
JMX(Java Management Extensions,即Java管理擴展)是Java平臺上為應用程序、設備、系統等植入管理功能的框架。JMX可以跨越一系列異構操作系統平臺、系統體系結構和網絡傳輸協議,靈活的開發無縫集成的系統、網絡和服務管理應用。
360CERT對該漏洞進行評定
評定方式 | 等級 |
---|---|
威脅等級 | 高危 |
影響面 | 一般 |
360CERT建議廣大用戶及時更新 vRealize Operations for Horizon Adapter
。做好資產 自查/自檢/預防 工作,以免遭受攻擊。
vRealize Operations for Horizon Adapter <= 6.6.0
vRealize Operations for Horizon Adapter <= 6.7.0
更新 vRealize Operations for Horizon Adapter
至
6.6.1
6.7.1
由于核心問題產生在 JMX RMI 服務上,用戶可以在針對Java運行時環境檢測 com.sun.management.jmxremote.port
,并對相應的端口通信進行限制以緩解漏洞所帶來的影響。
關于如何實現vmware vRealize 遠程代碼執行漏洞通告就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。