Security/Security News

[보안 영어 기사] VMware Patches Severe Vulnerability in Workspace ONE Access, Identity Manager

성니 2021. 8. 7. 23:56

보안 공부하는 사람이 취미로 번역하는 보안 영어 기사입니다.
오역 주의해주세요!

 

https://www.securityweek.com/vmware-patches-severe-vulnerability-workspace-one-access-identity-manager

 

VMware Patches Severe Vulnerability in Workspace ONE Access, Identity Manager | SecurityWeek.Com

VMware on Thursday released security updates for multiple products to address a pair of security bugs, one serious enough to give attackers access to sensitive information. In an advisory, VMWare warns that a malicious actor with network access to port 44

www.securityweek.com

 

기사 원문

더보기

VMware on Thursday released security updates for multiple products to address a pair of security bugs, one serious enough to give attackers access to sensitive information.

In an advisory, VMWare warns that a malicious actor with network access to port 443 could tamper with host headers to facilitate access to the /cfg web app, in addition a malicious actor could access /cfg diagnostic endpoints without authentication.

Tracked as CVE-2021-22002 (CVSS score 8.6), the issue exists because VMware Workspace ONE Access and Identity Manager allows access to the /cfg web app and diagnostic endpoints via port 443, with the use of a custom header. The endpoints would normally be accessible on port 8443.

In addition to Workspace ONE Access and Identity Manager (vIDM), VMware products such as vRealize Automation, Cloud Foundation, and Suite Lifecycle Manager are also affected.

The latest patch from VMWare also provide cover for CVE-2021-22003, a security issue where a login interface is unintentionally provided on port 7443.

“A malicious actor with network access to port 7443 may attempt user enumeration or brute force the login endpoint, which may or may not be practical based on lockout policy configuration and password complexity for the target account,” VMware explained.

In an advisory on Thursday, the Cybersecurity and Infrastructure Security Agency (CISA) urges users to apply the patches and workarounds provided by VMware, to ensure they remain protected.

VMware는 목요일에 공격자가 중요한 정보에 액세스할 수 있는 버그를 해결하기 위한 여러 제품에 대한 보안 업데이트를 발표했다. 


발표문에 의하면, VMWare는 포트 443에 대한 네트워크 액세스 권한을 가진 악의적인 액터가 호스트 헤더를 변조하여 /cfg 웹 앱에 쉽게 액세스할 수 있을 뿐만 아니라 악의적인 액터가 인증 없이 /cfg 진단 엔드포인트에 액세스할 수 있다고 경고한다.

CVE-2021-22002(CVSS 점수 8.6)로 발견된 이 문제는 VMware Workspace ONE Access and Identity Manager가 포트 443을 통해 /cfg 웹 앱 및 진단 엔드포인트에 사용자 지정 헤더를 사용하여 액세스할 수 있기 때문에 발생한다. 일반적으로 엔드포인트는 포트 8443에서 액세스할 수 있다.

Workspace ONE Access and Identity Manager(vIDM) 외에도 vRealize Automation, Cloud Foundation, Suite Lifecycle Manager와 같은 VMware 제품도 영향을 받는다.

또한 VMware의 최신 패치는 CVE-2021-22003에 대한 보호 기능을 제공한다. CVE-2021-22003은 포트 7443에서 로그인 인터페이스가 의도치 않게 제공되는 보안 문제이다.

VMware는 "포트 7443에 대한 네트워크 액세스 권한을 가진 악의적인 행위자가 사용자 열거를 시도하거나 로그인 엔드포인트를 bruet force 할 수 있으며, 이는 대상 계정의 잠금 정책 구성과 암호 복잡성에 따라 실용적이거나 실용적이지 않을 수 있다"고 설명했다. 

목요일 CISA(Cyber Security and Infrastructure Security Agency)는 사용자에게 VMware에서 제공하는 패치 및 해결 방법을 적용하여 보호 상태를 유지할 것을 촉구했다.

 

728x90