VMware发布针对AirWatch控制台Auth Bypass严重漏洞的修

VMware发布了VMware Workspace ONE统一端点管理控制台(也称为AirWatch控制台)的安全更新,该控制台解决了严重严重程度的SAML身份验证绕过漏洞,该漏洞可能允许攻击者控制易受攻击的系统。

AirWatch控制台旨在帮助其用户查看和管理企业中移动设备管理(MDM)部署的所有方面。

通过AirWatch Console的基于Web的界面,用户可以快速,轻松地向公司的车队添加新用户和设备,以及详细配置系统设置和管理配置文件。

通过一个易于使用的仪表板,AirWatch控制台可用于管理所有主要操作系统上的端点,从Android,iOS和Windows 10到macOS,Chrome OS,QNX,Tizen等等。

根据VMWare的建议,VMware Workspace ONE统一端点管理控制台(AirWatch控制台)包含一个SAML身份验证绕过漏洞,该漏洞可在设备注册过程中使用。

VMware已经修复了SAML身份验证绕过问题,并为所有易受攻击版本的A/W控制台发布了补丁程序

VMware在其安全报告中表示,未打补丁的系统中存在的VMSA-2018-0024漏洞可以使不良参与者在切换基于证书的身份验证选项时模拟授权的SAML会话并控制受影响的系统。

虽然它需要启用基于证书的身份验证,但是当关闭选项时,攻击者仍可利用此漏洞获得不同的结果:而不是获得对易受攻击系统的控制,结果仅限于信息泄露事件(重要的严重程度)。

易受影响的Airwatch Console版本如下:9.7.0之前的9.7.x,9.6.0.8之前的9.6.x,9.5.0之前的9.5.x,9.4.0之前的9.4.x,之前的9.3.x 9.2.3.25之前的9.2.0.25,9.2.x和9.1.5.6之前的9.1.x。

公共披露页面上提供了此漏洞的修补程序,但如果您无法在系统上修补Airwatch控制台,则仍可以从系统>企业集成>目录服务中关闭SAML身份验证以进行注册,作为缓解步骤。

通用漏洞和披露项目为此安全问题分配了CVE-2018-6979标识符。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/c9eb9c8b3a46d80ea23f84d399abd607.html