BDU:2023-05004: Уязвимость инструмента мониторинга сетей и приложений VMware Aria Operations for Networks (ранее vRealize Network Insight) связана с ошибками в коде генератора псевдослучайных чисел, позволяющая нарушителю повысить свои привилегии

Описание уязвимости Уязвимость инструмента мониторинга сетей и приложений VMware Aria Operations for Networks (ранее vRealize Network Insight) связана с ошибками в коде генератора псевдослучайных чисел. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии путём обхода процедуры аутентификации
Вендор VMware Inc.
Наименование ПО VMware Aria Operations for Networks
Версия ПО от 6.2.0 до 6.2.0 P9, от 6.3.0 до 6.3.0 P6, от 6.4.0 до 6.4.0 P10, от 6.5.0 до 6.5.1 P8, от 6.6.0 до 6.6.0 P6, от 6.7.0 до 6.7.0 P6, от 6.8.0 до 6.8.0 P3, от 6.9.0 до 6.9.0 P5, от 6.10.0 до 6.10.0 P4
Тип ПО Сетевое средство, Сетевое программное средство
Операционные системы и аппаратные платформы Данные уточняются
Тип ошибки Неправильная аутентификация, Использование криптографически слабого генератора псевдослучайных чисел
Идентификатор типа ошибки CWE-287, CWE-338
Класс уязвимости Уязвимость кода
Дата выявления 29.08.2023
Базовый вектор уязвимости
  • CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
  • CVSS 3.0: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Уровень опасности уязвимости Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10) Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению уязвимости
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение доступа к программному средству из общедоступных сетей (Интернет);
- использование средств межсетевого экранирования для ограничения возможности удаленного доступа к программному средству.

Использование рекомендаций производителя:
https://www.vmware.com/security/advisories/VMSA-2023-0018.html
Статус уязвимости Подтверждена производителем
Наличие эксплойта Существует в открытом доступе
Способ эксплуатации
  • Нарушение аутентификации
  • Подмена при взаимодействии
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются