VMware 发布关于 Aria Operations for Logs 的安全更新

关键要点

  • VMware 修复了 vRealize Log Insight 中的两个安全漏洞。
  • 漏洞编号分别为 CVE-2023-20864 和 CVE-2023-20865。
  • CVE-2023-20864 是一个严重的反序列化漏洞,可能导致任意代码执行。
  • CVE-2023-20865 允许具有管理权限的攻击者以 root 身份执行任意命令。
  • 仅 vRealize Log Insight 8.10.2 版本受到 CVE-2023-20864 影响。
  • VMware 在一月份已经修复了 vRealize 的其他两个严重漏洞。

最近, 报导 VMware已经发布了针对其已更名为 VMware Aria Operations for Logs 的 vRealize Log Insight中两个安全漏洞的修复。攻击者可以利用被追踪为 CVE-2023-20864 的关键反序列化漏洞,进行任意代码执行。而另一个漏洞,编号为
CVE-2023-20865,则可能被用来让具有管理权限的攻击者以 root 身份执行任意命令。目前尚无证据表明这两个漏洞被积极利用。

VMware 表示:“CVE-2023-20864 是一个关键问题,应立即按照建议中的指示进行修补。需要强调的是,只有 8.10.2 版本受到该漏洞
(CVE-2023-20864) 的影响。而其他版本的 VMware Aria Operations for Logs(以前称为 vRealize LogInsight)则受到 CVE-2023-20865 的影响,但该漏洞的 CVSSv3 分数为 7.2,风险较低。”该更新是在 VMware 在一月份解决了
vRealize 的另外两个关键缺陷后发布的。

以下是相关漏洞信息的总结:

漏洞编号 | 漏洞类型 | 风险级别 | 影响版本
—|—|—|—
CVE-2023-20864 | 反序列化漏洞 | 高 | 8.10.2
CVE-2023-20865 | 任意命令执行漏洞 | 中 | 所有其他版本

为了确保安全,用户应尽快更新到最新的补丁版本,以防止潜在的安全威胁。更多信息请查阅 。

Leave a Reply

Your email address will not be published. Required fields are marked *