تم العثور على العديد من منتجات VMware عرضة لحقن القالب من جانب الخادم CVE-2022-22954

الفئة: ذكاء نقاط الضعف الأمنية فئة الثغرات الأمنية: حقن القالب من جانب الخادم/معرف RCE CVE: CVE-2022-22954 CVSS: 3.0 النتيجة: 9.8 الملخص التنفيذي قام فريق أبحاث تهديدات العملاء في CloudSek بتحليل تنفيذ التعليمات البرمجية عن بُعد التي تؤثر على منتجات Vmware التي تتضمن Workspace ONE Access ومدير الهوية. يوفر VMware Workspace ONE Access للمستخدمين وصولاً أسرع إلى تطبيقات SaaS والويب وتطبيقات الأجهزة المحمولة الأصلية باستخدام Multi-Factor [...]
تم التحديث بتاريخ
April 17, 2026
تم النشر في
April 15, 2022
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
الفئة: ذكاء نقاط الضعففئة نقاط الضعف الأمنية: حقن القالب من جانب الخادم/RCEغطاء الكهف: CVE-2022-22954السيرة الذاتية: 3.0 النتيجة: 9.8

ملخص تنفيذي

  • كلاود سيكقام فريق أبحاث تهديدات العملاء بتحليل تنفيذ التعليمات البرمجية عن بُعد التي تؤثر على منتجات Vmware التي تتضمن Workspace ONE Access ومدير الهوية.
  • يوفر VMware Workspace ONE Access للمستخدمين وصولاً أسرع إلى SaaS والويب وتطبيقات الأجهزة المحمولة الأصلية من خلال المصادقة متعددة العوامل (MFA) والوصول المشروط ووظيفة تسجيل الدخول الأحادي، كما أن VMware Identity Manager هو مكون إدارة الهوية والوصول في Workspace ONE.
  • تم تعيين CVE-2022-22954 لحقن القالب من جانب الخادم بحد أقصى لدرجة CVSSv3 9.8 وتشمل إصدارات VMware المتأثرة ما يلي:
    • جهاز VMware Workspace ONE Access - 21.08.0.1، 21.08.0.0، 20.10.0.1، 20.10.0.0
    • جهاز إدارة الهوية من VMware - 3.3.6، 3.3.5، 3.3.4، 3.3.3
  • أصدرت VMware التصحيحات الأساسية لإصلاح هذه الثغرة الأمنية.

التحليل

  • في 6 أبريل 2022، أصدرت شركة VMware استشاري معالجة ثماني نقاط ضعف موجودة في منتجات VMware المتعددة.
  • CVE-2022-22954 هي ثغرة أمنية في حقن القالب من جانب الخادم يمكن أن تؤدي إلى تنفيذ التعليمات البرمجية عن بُعد على الإصدارات المتأثرة. إنه يؤثر على برنامج VMware Workspace ONE Access بالإضافة إلى مدير هوية VMware وقد تم تعيين درجة أساسية حرجة لـ CVSSv3 9.8.
  • لاستغلال الثغرة الأمنية، يحتاج المهاجم الذي لديه إمكانية الوصول إلى الشبكة ببساطة إلى إرسال طلب مصمم خصيصًا إلى VMware Workspace ONE أو Identity Manager الضعيف.
  • يمكن أن يؤدي الاستغلال الناجح للثغرة الأمنية إلى تنفيذ التعليمات البرمجية عن بُعد على الخادم الضعيف.

معلومات من OSINT

  • كشف بحث أجرته شركة Shodan أن 711 نسخة كشفت علنًا عن مثيلات VMware Workspace One.
  • استهدفت العديد من الجهات الفاعلة في مجال التهديد، بما في ذلك مجموعات APT، منتجات VMware في الماضي لشن هجمات تتراوح من برامج الفدية إلى التجسس.
[معرف التسمية التوضيحية = «المرفق _19186" align= «alignnone» width="1097"]Publicly reachable VMWare Workspace One Instances مثيلات VMware Workspace One التي يمكن الوصول إليها بشكل عام [/caption]

معلومات من منصات الجرائم الإلكترونية

  • ناقش العديد من الجهات الفاعلة في مجال التهديد هذه الثغرة الأمنية في العديد من منتديات الجرائم الإلكترونية وقنوات Telegram. (لمزيد من المعلومات، يرجى الرجوع إلى الملحق)
  • وتشمل المناقشات المعلومات التالية:
  • طرق الاستفادة من التأثير من خلال تسلسل عمليات الاستغلال.
  • استعلامات Shodan للبحث عن الحالات الضعيفة في البرية.
  • إثبات فعال للمفاهيم (POCs) عن طريق الطلب باستخدام أدوات الاعتراض مثل BurpSuite.

كيف تؤدي SSTI إلى تنفيذ التعليمات البرمجية عن بُعد؟

  • تؤدي ثغرة SSTI (حقن القالب من جانب الخادم) إلى القدرة على تنفيذ الأوامر على الخادم البعيد. تم توثيق متجه الهجوم هذا جيدًا ويؤثر تقريبًا على جميع البنى التحتية الخلفية الرئيسية والقوالب ذات الصلة على سبيل المثال - FreeMarker/Java و Velocity/Java و Twig/PHP و Jade/Nodejs والقائمة تطول.
  • يمكن أن تحدث هجمات إدخال القالب من جانب الخادم عندما يتم ربط مدخلات المستخدم مباشرة في قالب، بدلاً من تمريرها كبيانات. وبالتالي، يمكن للمهاجمين التلاعب بمحرك القالب عن طريق إدخال توجيهات نموذجية عشوائية.
  • يمكن للمهاجم استخدام هذا لتنفيذ الأوامر وتنفيذ حمولات shell العكسية التي قد تؤدي إلى تنفيذ التعليمات البرمجية عن بُعد. هذا يجعل من السهل للغاية استغلال الثغرة الأمنية أثناء منح التحكم الكامل في الخادم.

POC (إثبات المفهوم)

{host} /بوابة الكتالوج/واجهة المستخدم/oauth/التحقق؟ الخطأ =&معرف الجهاز =% 24% 7b% 22% 66% 72% 65% 65% 6d% 61% 72% 6b% 65% 72% 2e% 74% 65% 6d% 70% 6c% 61% 74% 65% 2e 75% 74% 69% 6c 69% 74% 79% 2e% 45% 7 8% 65% 63% 75% 74% 65% 22% 3f%6e% 65% 77% 28% 28% 22% 63% 61% 74% 20% 2f 65% 74% 63% 2f % 70% 61% 73% 73% 77% 64% 22% 29% 7Dجهاز كمبيوتر شخصي لـ CVE-2022-22954
  • سيعرض طلب GET أعلاه محتويات الملف /etc/passwd من خادم ضعيف.
  • سلسلة URL المشفرة المقدمة كمعامل لوسيطة DeviceUDID هي: $ {«فريماركر.تيمبلاتي.أوتيليتي.إكسيكت»؟ جديد () («cat /etc/passwd «)}

التأثير والتخفيف

التأثيرالتخفيف
  • يمكن للمهاجمين استخدام هذا الاستغلال للحصول على وصول غير مصرح به والحصول على امتيازات أعلى لخوادم Microsoft Exchange.
  • قد تؤدي هذه الثغرة الأمنية إلى هجوم RCE (تنفيذ التعليمات البرمجية عن بُعد).
  • يمكن أن يؤدي RCE إلى هجمات مدمرة بما في ذلك على سبيل المثال لا الحصر حملات برامج الفدية.

المراجع

الملحق

[معرف التسمية التوضيحية = «المرفق _19187" align= «alignnone» width="1600"]PoC of the exploitation of CVE-2022-22954 قضية استغلال CVE-2022-22954 [/caption] [معرف التسمية التوضيحية = «المرفق _19188" align= «alignnone» width="580"]A threat actor discussing the vulnerability on a Telegram channel ممثل تهديد يناقش الثغرة الأمنية على قناة Telegram [/caption] [معرف التسمية التوضيحية = «المرفق _19189" align= «alignnone» width="1263"]A threat actor posting about the vulnerability on a cybercrime forum ممثل تهديد ينشر عن الثغرة الأمنية في منتدى الجرائم الإلكترونية [/caption]

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة