您现在的位置: 首页- 网络安全- 漏洞预警

VMware Aria Automation访问控制不当漏洞

一、漏洞概述

VMware Aria Automation(以前称为 vRealize Automation)是一个基础架构自动化平台,可跨 VMware Cloud 和原生公有云提供安全的自助式多云环境监管和资源生命周期管理。

由于VMware Aria Automation受影响版本中缺乏访问控制,经过身份验证的威胁者可利用该漏洞对远程组织和工作流程进行未授权访问,可能导致信息泄露或执行未授权操作。

二、影响范围

VMware Aria Automation 8.14.x

VMware Aria Automation 8.13.x

VMware Aria Automation 8.12.x

VMware Aria Automation 8.11.x

VMware Cloud Foundation (Aria Automation) 5.x、4.x

三、安全措施

3.1 升级版本

目前这些漏洞已经修复,受影响用户可升级到VMware Aria Automation 8.16版本(建议)。或者也可以为以下Aria Automation 版本应用补丁:

Aria Automation 版本

补丁

8.11.2

vrlcm-vra-8.11.2-8.11.2.30127.patch

8.12.2

vrlcm-vra-8.12.2-8.12.2.31368.patch

8.13.1

vrlcm-vra-8.13.1-8.13.1.32385.patch

8.14.1

vrlcm-vra-8.14.1-8.14.1.33501.patch

注意,补丁仅适用于上述列表中的相应版本,如果其早期版本需要应用补丁,则需要先将其升级到上表列出的版本之一后在该版本上安装补丁。

补丁链接:

https://kb.vmware.com/s/article/96098

VMware Cloud Foundation (Aria Automation) 5.x和4.x可应用补丁KB96136:https://kb.vmware.com/s/article/96136

3.2 建议

l 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

l 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

l 使用企业级安全产品,提升企业的网络安全性能。

l 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

l 启用强密码策略并设置为定期修改。

3.3 参考链接

https://www.vmware.com/security/advisories/VMSA-2024-0001.html

https://nvd.nist.gov/vuln/detail/CVE-2023-34063