VMWare – CVE-2022-31703
Date de publication :
Une faille dans l'API REST de VMware vRealize Network Insight permet à un attaquant distant, grâce à une attaque de type « directory traversal », d’accéder à la lecture arbitraire de fichiers.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Lecture arbitraire de fichier
Exploitation
La vulnérabilité exploitée est du type
CWE-22: Improper Limitation of a Pathname to a Restricted Directory
Détails sur l’exploitation
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Systèmes ou composants affectés
- VMware vRealize Network Insight (vRNI) 6.2
- VMware vRealize Network Insight (vRNI) 6.3
- VMware vRealize Network Insight (vRNI) 6.4
- VMware vRealize Network Insight (vRNI) 6.5.x
- VMware vRealize Network Insight (vRNI) 6.6
- VMware vRealize Network Insight (vRNI) 6.7
- VMware vRealize Network Insight (vRNI) 6.8.0
Solutions ou recommandations
- Mettre à jour VMware vRealize Network Insight (vRNI) aux versions 6.8.0 et suivantes.
- Des correctifs sont disponibles pour vRealize Network Insight en versions 6.2 à 6.5.1, 6.6 et 6.7
- Des informations complémentaires sont disponibles ici.