手机版
你好,游客 登录 注册 搜索
背景:
阅读新闻

VMware发布针对AirWatch控制台Auth Bypass严重漏洞的修补程序

攻击者可以控制易受攻击的系统

[日期:2018-10-06] 来源:Linux公社  作者:醉落红尘 [字体: ]

VMware发布了VMware Workspace ONE统一端点管理控制台(也称为AirWatch控制台)的安全更新,该控制台解决了严重严重程度的SAML身份验证绕过漏洞,该漏洞可能允许攻击者控制易受攻击的系统。

AirWatch控制台旨在帮助其用户查看和管理企业中移动设备管理(MDM)部署的所有方面。

通过AirWatch Console的基于Web的界面,用户可以快速,轻松地向公司的车队添加新用户和设备,以及详细配置系统设置和管理配置文件。

通过一个易于使用的仪表板,AirWatch控制台可用于管理所有主要操作系统上的端点,从Android,iOS和Windows 10到macOS,Chrome OS,QNX,Tizen等等。

根据VMWare的建议,VMware Workspace ONE统一端点管理控制台(AirWatch控制台)包含一个SAML身份验证绕过漏洞,该漏洞可在设备注册过程中使用。

VMware已经修复了SAML身份验证绕过问题,并为所有易受攻击版本的A/W控制台发布了补丁程序

VMware在其安全报告中表示,未打补丁的系统中存在的VMSA-2018-0024漏洞可以使不良参与者在切换基于证书的身份验证选项时模拟授权的SAML会话并控制受影响的系统。

虽然它需要启用基于证书的身份验证,但是当关闭选项时,攻击者仍可利用此漏洞获得不同的结果:而不是获得对易受攻击系统的控制,结果仅限于信息泄露事件(重要的严重程度)。

易受影响的Airwatch Console版本如下:9.7.0之前的9.7.x,9.6.0.8之前的9.6.x,9.5.0之前的9.5.x,9.4.0之前的9.4.x,之前的9.3.x 9.2.3.25之前的9.2.0.25,9.2.x和9.1.5.6之前的9.1.x。

公共披露页面上提供了此漏洞的修补程序,但如果您无法在系统上修补Airwatch控制台,则仍可以从系统>企业集成>目录服务中关闭SAML身份验证以进行注册,作为缓解步骤。

通用漏洞和披露项目为此安全问题分配了CVE-2018-6979标识符。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址https://www.linuxidc.com/Linux/2018-10/154622.htm

linux
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款