VMware 发布关于 Aria Operations for Logs 的安全更新
关键要点
- VMware 修复了 vRealize Log Insight 中的两个安全漏洞。
- 漏洞编号分别为 CVE-2023-20864 和 CVE-2023-20865。
- CVE-2023-20864 是一个严重的反序列化漏洞,可能导致任意代码执行。
- CVE-2023-20865 允许具有管理权限的攻击者以 root 身份执行任意命令。
- 仅 vRealize Log Insight 8.10.2 版本受到 CVE-2023-20864 影响。
- VMware 在一月份已经修复了 vRealize 的其他两个严重漏洞。
最近, 报导 VMware已经发布了针对其已更名为 VMware Aria Operations for Logs 的 vRealize Log Insight中两个安全漏洞的修复。攻击者可以利用被追踪为 CVE-2023-20864 的关键反序列化漏洞,进行任意代码执行。而另一个漏洞,编号为
CVE-2023-20865,则可能被用来让具有管理权限的攻击者以 root 身份执行任意命令。目前尚无证据表明这两个漏洞被积极利用。
VMware 表示:“CVE-2023-20864 是一个关键问题,应立即按照建议中的指示进行修补。需要强调的是,只有 8.10.2 版本受到该漏洞
(CVE-2023-20864) 的影响。而其他版本的 VMware Aria Operations for Logs(以前称为 vRealize LogInsight)则受到 CVE-2023-20865 的影响,但该漏洞的 CVSSv3 分数为 7.2,风险较低。”该更新是在 VMware 在一月份解决了
vRealize 的另外两个关键缺陷后发布的。
以下是相关漏洞信息的总结:
漏洞编号 | 漏洞类型 | 风险级别 | 影响版本
—|—|—|—
CVE-2023-20864 | 反序列化漏洞 | 高 | 8.10.2
CVE-2023-20865 | 任意命令执行漏洞 | 中 | 所有其他版本
为了确保安全,用户应尽快更新到最新的补丁版本,以防止潜在的安全威胁。更多信息请查阅 。