VMware vRealize Network Insight (vRNI) 多种漏洞 (VMSA-2022-0031)

critical Nessus 插件 ID 187053

简介

远程服务器上运行的 Web 应用程序受到多个漏洞影响。

描述

根据其自我报告的版本号,远程 Web 服务器上运行的 VMware vRealize Network Insight 实例受到多个漏洞的影响。

- vRealize Network Insight (vRNI) 包含 vRNI REST API 中存在的命令注入漏洞。具有 vRNI REST API 网络访问权限的恶意行为者可以在未经身份验证的情况下执行命令。(CVE-2022-31702)

- vRealize Log Insight 包含目录遍历漏洞。未经过身份验证的恶意攻击者可能会将文件注入受影响设备的操作系统中,进而导致远程代码执行。(CVE-2022-31703) 请注意,Nessus 并未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 VMware vRealize Network Insight 6.2.0.1670436787、6.3.0.1670421532、6.4.0.1670379658、6.5.1.1670383888、6.6.0.1670381875、6.7.0.1670340571 或更高版本。

另见

https://www.vmware.com/security/advisories/VMSA-2022-0031.html

http://www.nessus.org/u?87c9ed77

插件详情

严重性: Critical

ID: 187053

文件名: vmware_vrealize_network_insight_VMSA-2022-0031.nasl

版本: 1.2

类型: remote

系列: CGI abuses

发布时间: 2023/12/18

最近更新时间: 2023/12/27

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-31702

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: x-cpe:/a:vmware:aria_operations_for_networks, cpe:/a:vmware:vrealize_network_insight

必需的 KB 项: installed_sw/VMware vRealize Network Insight

易利用性: No known exploits are available

补丁发布日期: 2022/12/13

漏洞发布日期: 2022/12/13

参考资料信息

CVE: CVE-2022-31702, CVE-2022-31703

IAVA: 2023-A-0057-S