修订历史记录
- 1.0:2022 年 2 月 28 日:初始版本
摘要
在私下报告的一个漏洞中,Veritas 发现了与 Veritas InfoScale Operations Manager (VIOM) 有关的安全漏洞,如下所述。
问题 | 描述 | 严重性 | 修正版本 |
---|---|---|---|
1 |
在网页生成期间,对输入进行不当抵御(“反射型跨站脚本攻击”) |
中等 |
7.4.2、8.0 |
2 |
绝对路径遍历 |
中等 |
7.4.2、8.0 |
问题 1
利用反射型跨站脚本 (XSS) 漏洞,恶意 VIOM 用户可以将恶意脚本注入其他用户的浏览器。(CWE-79)
- CVE ID:CVE-2022-26483
- 严重性:中等
- CVSS v3.1 基础评分 4.8 (AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N)
摘要
跨站脚本反射型 (XSS) 漏洞会影响 Veritas Operations Manager 应用程序,允许经过身份验证的远程攻击者将任意 Web 脚本或 HTML 注入 HTTP/GET 参数,在未加处理的情况下反映用户输入内容。
Veritas Operations Manager Web 应用程序不会妥当检查通过 GET 方法(包含在服务器响应中)发送的参数。
前提条件
具有管理/根角色的用户需要有权访问 Web 应用程序。
受影响的端点
安全影响
利用此漏洞,可以对 Veritas Operations Manager Web 应用程序用户进行网络钓鱼攻击。
受影响的版本
Veritas InfoScale Operations Manager (VIOM) Management Server 和 Managed Hosts/Agents 8.0、7.4.2、7.4、7.3.1、7.3、7.2、7.1、7.0。不受支持的早期版本可能也会受到影响。
问题 2
绝对路径遍历漏洞可让用户在未经授权的情况下访问服务器上的资源 (CWE-36)。
- CVE ID:CVE-2022-26484
- 严重性:中等
- CVSS v3.1 基础评分 4.9 (AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N)
摘要
Web 服务器无法处理输入数据,因此允许经过身份验证的远程攻击者读取系统中的任意文件。通过操控 GET 请求(引用采用绝对路径的文件)中的资源名称,可以访问文件系统中存储的任意文件,包括应用程序源代码、配置文件和关键系统文件。
前提条件
具有管理/根角色的用户需要有权访问 Web 应用程序。
受影响的端点
安全影响
利用 Web 服务器上的这一漏洞,可以读取文件系统中的任意文件,成为以根用户权限运行的 Web 应用程序。
受影响的版本
Veritas InfoScale Operations Manager (VIOM) Management Server 和 Managed Hosts/Agents 8.0、7.4.2、7.4、7.3.1、7.3、7.2、7.1、7.0。不受支持的早期版本可能也会受到影响
补救措施
签署了当前维护合同的客户应该更新至以下某个版本,并安装可补救该漏洞的应用程序二进制文件:
- 7.4.2(请参见技术说明:Veritas InfoScale Operations Manager 7.4.2 Patch 600)
- 8.0(请参见技术说明:Veritas InfoScale Operations Manager 8.0.0 Patch 100)
有关可用更新,请查看 Veritas 下载中心:https://www.veritas.com/support/zh_CN/downloads
疑问
如有关于这些漏洞的疑问或问题,请联系 Veritas 技术支持 (https://www.veritas.com/support/zh_CN)。
鸣谢
Veritas 特此致谢,感谢 Luca Carbone、Antonio Papa、Vincenzo Nigro、Massimiliano Brolli 以及 TIM Security Red Team Research 告知我们这些漏洞。
免责声明
本安全公告按“原样”提供,对于所有明示或暗示的条款、陈述和保证,包括任何适销性、针对特定用途的适用性或未侵权的暗示保证,均不提供任何担保,除非此类免责声明的范围在法律上视为无效。Veritas Technologies LLC 不对任何与提供、执行或使用本文档相关的伴随或后果性损害负责。本文档所含信息如有更改,恕不另行通知。
Veritas Technologies LLC
2625 Augustine Drive
Santa Clara, CA 95054