Important

VMSA-2022-0030
4.2-7.5
2022-12-08
2022-12-08 (最初のアドバイザリ)
CVE-2022-31696、CVE-2022-31697、CVE-2022-31698、CVE-2022-31699
VMware ESXi および vCenter Server の更新は、セキュリティに関する複数の脆弱性(CVE-2022-31696、CVE-2022-31697、CVE-2022-31698、CVE-2022-31699)に対処します
1. 影響を受ける製品
  • VMware ESXi
  • VMware vCenter Server (vCenter Server)
  • VMware Cloud Foundation (Cloud Foundation)
2. はじめに

VMware ESXi および vCenter Server の複数の脆弱性が、非公開で VMware に報告されました。影響を受ける VMware 製品でこれらの脆弱性を修正するための更新を利用できます。

3a. VMware ESXi メモリ破損の脆弱性 (CVE-2022-31696)

説明

VMware ESXi には、ネットワーク ソケットの処理方法に関連するメモリ破損の脆弱性が含まれています。VMware では、この問題の深刻度について、CVSSv3 での基本値が最大で 7.5 になるため、「高レベル (Important)」の範囲にあると評価しました。     

既知の攻撃ベクトル

ESXi にローカルでアクセスできる悪意のあるアクターは、この問題を悪用して、メモリを破損させ、ESXi サンドボックスのエスケープを引き起こす場合があります。

解決方法

CVE-2022-31696 を修正するには、以下の「対策マトリックス」の「修正されたバージョン」列に記載されているパッチを適用します。

回避策

なし。

追加のドキュメント

なし。

謝辞

VMware は、この脆弱性を報告していただいた、Trend Micro の Zero Day Initiative に協力している Reno Robert 氏に心より御礼申し上げます。

メモ

[1] ESXi 6.7 および 6.5 はサポート終了になりました。対策マトリックスに記載されている修正バージョンは、サポート終了日よりも前にリリースされました。

対策マトリックス

製品 バージョン 実行環境 CVE 識別番号 CVSS v3 深刻度 修正されたバージョン 回避策 追加のドキュメント
ESXi
8.0
任意
CVE-2022-31696
N/A
N/A
影響なし
N/A
N/A
ESXi
7.0
任意
CVE-2022-31696
important
なし
なし
ESXi
6.7
任意
CVE-2022-31696
important
なし
なし
ESXi
6.5
任意
CVE-2022-31696
important
なし
なし

対策マトリックス 3a のコンポーネントを展開する影響を受ける製品スイート:

製品 バージョン 実行環境 CVE 識別番号 CVSS v3 深刻度 修正されたバージョン 回避策 追加のドキュメント
Cloud Foundation (ESXi)
4.x
任意
CVE-2022-31696
important
なし
なし
Cloud Foundation (ESXi)
3.x
任意
CVE-2022-31696
important
なし
なし
3b. VMware vCenter Server の情報開示の脆弱性 (CVE-2022-31697)

説明

vCenter Server には、認証情報がプレーン テキストで記録されることによる情報開示の脆弱性があります。VMware では、この問題の深刻度について、CVSSv3 での基本値が最大で 6.2 になるため、「中レベル (Moderate)」の範囲にあると評価しました。     

既知の攻撃ベクトル

vCenter Server Appliance ISO 操作(インストール/アップグレード/移行/リストア)を呼び出したワークステーションにアクセスできる悪意のあるアクターは、その操作中に使用されるプレーン テキスト パスワードにアクセスできます。

解決方法

CVE-2022-31697 を修正するには、以下の「対策マトリックス」の「修正されたバージョン」列に記載されている更新を、影響を受ける展開に対して適用します。

回避策

なし。

追加のドキュメント

なし。

謝辞

VMware は、この脆弱性を報告していただいた Zachary Kern-Wies 氏に心より御礼申し上げます。

メモ

[1] vCenter Server 6.7 および 6.5 はサポート終了になりました。対策マトリックスに記載されている修正バージョンは、サポート終了日よりも前にリリースされました。

対策マトリックス

製品 バージョン 実行環境 CVE 識別番号 CVSS v3 深刻度 修正されたバージョン 回避策 追加のドキュメント
vCenter Server
8.0
任意
CVE-2022-31697
N/A
N/A
影響なし
N/A
N/A
vCenter Server
7.0
任意
CVE-2022-31697
moderate
なし
なし
vCenter Server
6.7
任意
CVE-2022-31697
moderate
なし
なし
vCenter Server
6.5
任意
CVE-2022-31697
moderate
なし
なし

対策マトリックス 3b のコンポーネントを展開する影響を受ける製品スイート:

製品 バージョン 実行環境 CVE 識別番号 CVSS v3 深刻度 修正されたバージョン 回避策 追加のドキュメント
Cloud Foundation (vCenter Server)
4.x
任意
CVE-2022-31697
moderate
なし
なし
Cloud Foundation (vCenter Server)
3.x
任意
CVE-2022-31697
moderate
なし
なし
3c. VMware vCenter Server のコンテンツ ライブラリのサービス拒否の脆弱性 (CVE-2022-31698)

説明

vCenter Server には、コンテンツ ライブラリ サービスにサービス拒否の脆弱性が含まれています。VMware では、この問題の深刻度について、CVSSv3 での基本値が最大で 5.8 になるため、「中レベル (Moderate)」の範囲にあると評価しました。    

既知の攻撃ベクトル

vCenter Server のポート 443 にネットワーク経由でアクセスできる悪意のあるアクターは、この問題を悪用して、巧妙に作成されたヘッダーを送信することによりサービス拒否状態をトリガする場合があります。    

解決方法

CVE-2022-31698 を修正するには、以下の「対策マトリックス」の「修正されたバージョン」列に記載されている更新を、影響を受ける展開に対して適用します。

回避策

なし。

追加のドキュメント

なし。

謝辞

VMware は、この問題を報告していただいた Cisco Talos 社の Marcin 「Icewall」 Noga 氏に心より御礼申し上げます。

メモ

[1] vCenter Server 6.7 および 6.5 はサポート終了になりました。対策マトリックスに記載されている修正バージョンは、サポート終了日よりも前にリリースされました。

対策マトリックス

製品 バージョン 実行環境 CVE 識別番号 CVSS v3 深刻度 修正されたバージョン 回避策 追加のドキュメント
vCenter Server
8.0
任意
CVE-2022-31698
N/A
N/A
影響なし
N/A
N/A
vCenter Server
7.0
任意
CVE-2022-31698
moderate
なし
なし
vCenter Server
6.7
任意
CVE-2022-31698
moderate
なし
なし
vCenter Server
6.5
任意
CVE-2022-31698
moderate
なし
なし

対策マトリックス 3c のコンポーネントを展開する影響を受ける製品スイート:

製品 バージョン 実行環境 CVE 識別番号 CVSS v3 深刻度 修正されたバージョン 回避策 追加のドキュメント
Cloud Foundation (vCenter Server)
4.x
任意
CVE-2022-31698
moderate
なし
なし
Cloud Foundation (vCenter Server)
3.x
任意
CVE-2022-31698
moderate
なし
なし
3d. VMware ESXi OpenSLP ヒープ オーバーフローの脆弱性 (CVE-2022-31699)

説明

VMware ESXi にはヒープ オーバーフローの脆弱性が含まれています。VMware では、この問題の深刻度について、CVSSv3 での基本値が最大で 4.2 になるため、「中レベル (Moderate)」の範囲にあると評価しました。     

既知の攻撃ベクトル

サンドボックス プロセス内で制限された権限を持つ悪意のあるローカル アクターは、この問題を悪用して、部分的な情報の公開を実行する場合があります。

解決方法

CVE-2022-31699 を修正するには、以下の「対策マトリックス」の「修正されたバージョン」列に記載されているパッチを適用します。

回避策

なし。

追加のドキュメント

なし。

謝辞

VMware は、この問題を報告していただいた Bugab00 team の 01dwang & bibi 氏に心より御礼申し上げます。

メモ

[1] ESXi 6.7 および 6.5 はサポート終了になりました。対策マトリックスに記載されている修正バージョンは、サポート終了日よりも前にリリースされました。

[2] 『VMware vSphere セキュリティ設定ガイド』に従い、VMware は、ESXi で OpenSLP サービスが使用されていない場合は無効にすることを推奨するようになりました。このサービスは、ESXi 7.0 U2c および ESXi 8.0 以降ではデフォルトで無効になっています。詳細については、ブログの投稿 (https://blogs.vmware.com/vsphere/2021/02/evolving-the-vmware-vsphere-security-configuration-guides.html) を参照してください。  

対策マトリックス

製品 バージョン 実行環境 CVE 識別番号 CVSS v3 深刻度 修正されたバージョン 回避策 追加のドキュメント
[2] ESXi
8.0
任意
CVE-2022-31699
N/A
N/A
影響なし
N/A
N/A
[2] ESXi
7.0
任意
CVE-2022-31699
4.2
moderate
なし
[2] ESXi
6.7
任意
CVE-2022-31699
4.2
moderate
なし
[2] ESXi
6.5
任意
CVE-2022-31699
4.2
moderate
なし

対策マトリックス 3d のコンポーネントを展開する影響を受ける製品スイート:

製品 バージョン 実行環境 CVE 識別番号 CVSS v3 深刻度 修正されたバージョン 回避策 追加のドキュメント
Cloud Foundation (ESXi)
4.x
任意
CVE-2022-31699
moderate
なし
Cloud Foundation (ESXi)
3.x
任意
CVE-2022-31699
moderate
なし
4. リファレンス

修正されたバージョンとリリース ノート:

VMware vCenter Server 7.0 U3i
ダウンロードとドキュメント:
https://customerconnect.vmware.com/jp/downloads/get-download?downloadGroup=VC70U3I
https://docs.vmware.com/jp/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u3i-release-notes.html

vCenter Server 6.7 U3s
ダウンロードとドキュメント:
https://customerconnect.vmware.com/jp/downloads/details?downloadGroup=VC67U3S&productId=742
https://docs.vmware.com/jp/VMware-vSphere/6.7/rn/vsphere-vcenter-server-67u3s-release-notes.html

vCenter Server 6.5 U3u
ダウンロードとドキュメント:
https://customerconnect.vmware.com/jp/downloads/details?downloadGroup=VC65U3U&productId=614&rPId=74057
https://docs.vmware.com/jp/VMware-vSphere/6.5/rn/vsphere-vcenter-server-65u3u-release-notes.html

VMware ESXi 7.0 ESXi70U3si-20841705
ダウンロードとドキュメント:
https://my.vmware.com/jp/group/vmware/patch
https://docs.vmware.com/jp/VMware-vSphere/7.0/rn/vsphere-esxi-70u3i-release-notes.html

VMware ESXi 6.7 ESXi670-202210101-SG
ダウンロードとドキュメント:
https://my.vmware.com/jp/group/vmware/patch
https://docs.vmware.com/jp/VMware-vSphere/6.7/rn/esxi670-202210001.html

VMware ESXi 6.5 ESXi650-202210101-SG
ダウンロードとドキュメント:
https://my.vmware.com/jp/group/vmware/patch
https://docs.vmware.com/jp/VMware-vSphere/6.5/rn/esxi650-202210001.html

ナレッジベースの記事:
SLP の無効化:https://kb.vmware.com/s/article/76372
VCF 4.x/3.x:https://kb.vmware.com/s/article/90336

Mitre CVE 辞書へのリンク:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-31696  
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-31697
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-31698
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-31699

FIRST が提供する CVSS v3 計算ツール:
CVE-2022-31696: https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2022-31697: https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2022-31698: https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:L
CVE-2022-31699: https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:L/I:L/A:N

5. 変更ログ

2022-12-08 VMSA-2022-0030
最初のセキュリティ アドバイザリ。

6. 連絡先

製品のセキュリティに関する通知およびお知らせの E メール リスト:

https://lists.vmware.com/cgi-bin/mailman/listinfo/security-announce

このセキュリティ アドバイザリは、次のリストに掲載されています。  

security-announce@lists.vmware.com 
bugtraq@securityfocus.com 

fulldisclosure@seclists.org 

E メール:security@vmware.com

PGP キー:
https://kb.vmware.com/kb/1055 

VMware セキュリティ アドバイザリ
https://www.vmware.com/jp/security/advisories 

VMware セキュリティ対策ポリシー
https://www.vmware.com/jp/support/policies/security_response.html 

VMware のライフサイクル サポート フェーズ
https://www.vmware.com/jp/support/policies/lifecycle.html 

VMware セキュリティ & コンプライアンスに関するブログ  
https://blogs.vmware.com/security 

Twitter
https://twitter.com/VMwareSRC

Copyright 2022 VMware Inc. All rights reserved.