VMwareVMware پنج نقص امنیتی را برطرف کرده است که بر راه‌حل Workspace ONE Assist خود تأثیر می‌گذارد[۱]، که برخی از آن‌ها می‌توانند برای دور زدن احراز هویت و دریافت مجوزهای بالا مورد بهره‌برداری قرار گیرند.

در صدر این لیست سه آسیب‌پذیری حیاتی به‌عنوان CVE-2022-31685، CVE-2022-31686 و CVE-2022-31687 ردیابی شده‌اند. همه این نقص‌ها در سیستم امتیازدهی آسیب‌پذیری CVSS دارای امتیاز ۸/۹ هستند.

CVE-2022-31685 یک نقص دور زدن احراز هویت است که می‌تواند توسط یک مهاجم با دسترسی شبکه به VMware Workspace ONE Assist برای دستیابی به دسترسی ادمین بدون نیاز به احراز هویت برنامه مورد بهره‌برداری قرار گیرد.

CVE-2022-31686 توسط ارائه‌دهنده خدمات مجازی‌سازی به‌عنوان یک آسیب‌پذیری broken authentication method و CVE-2022-31687 به‌عنوان یک نقص Broken Access Control توصیف شده است.

VMware در گزارشی برای CVE-2022-31686 و CVE-2022-31687 گفت[۲]: “یک عامل مخرب با دسترسی به شبکه ممکن است بتواند بدون نیاز به احراز هویت برنامه، دسترسی ادمین به دست آورد.”

آسیب‌پذیری دیگر از نوع reflected cross-site scripting یا همان XSS (CVE-2022-31688، امتیاز ۴/۶ در مقیاس CVSS) است[۳] که ناشی از sanitization نامناسب ورودی کاربر است، چیزی که می‌تواند برای تزریق کد جاوا اسکریپت دلخواه در پنجره کاربر هدف مورد بهره‌برداری قرار گیرد.

تکمیل وصله یک آسیب‌پذیری session fixation (CVE-2022-31689، امتیاز ۲/۴ در مقیاس CVSS) است[۴] که VMware می‌گوید نتیجه مدیریت نادرست توکن‌های جلسه است و اضافه می‌کند: یک بازیگر مخرب که یک نشانه جلسه معتبر به دست می‌آورد ممکن است بتواند با استفاده از آن توکن به برنامه احراز هویت کند.

محققین امنیتی Jasper Westerman، Jan van der Put، Yanick de Pater و Harm Blankers از Reqon مستقر در هلند مسئول کشف و گزارش این نقص‌ها هستند.

تمام این نقص‌ها روی نسخه‌های ۲۱ و ۲۲ از VMware Workspace ONE Assist را تحت تأثیر قرار می‌دهند که در نسخه ۲۲٫۱۰ برطرف شده‌اند[۵]. این شرکت همچنین گفت که هیچ راه‌حل موقتی برای رفع این نقاط ضعف وجود ندارد.

 

منابع

[۱] https://www.vmware.com/products/workspace-one/workspaceone-assist.html

[۲] https://www.vmware.com/security/advisories/VMSA-2022-0028.html

[۳] https://owasp.org/www-community/attacks/xss

[۴] https://owasp.org/www-community/attacks/Session_fixation

[۵] https://kb.vmware.com/s/article/89993

[۶] https://thehackernews.com/2022/11/vmware-warns-of-3-new-critical-flaws.html