首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >【漏洞通报】Omnissa Workspace ONE UEM 敏感信息泄漏漏洞

【漏洞通报】Omnissa Workspace ONE UEM 敏感信息泄漏漏洞

原创
作者头像
韩毅
发布2025-10-22 15:22:21
发布2025-10-22 15:22:21
2500
举报

漏洞情况

近期,火山信安实验室监测发现,,Omnissa Workspace ONE UEM(统一端点管理)存在二次上下文路径遍历漏洞(CVE-2025-25231)。该漏洞允许未授权攻击者通过构造恶意请求,绕过身份验证机制,直接以超级管理员权限访问系统API,进而窃取敏感数据或篡改配置。

0x01漏洞利用方式

攻击者可通过在请求参数中注入特殊字符(如../)实施路径遍历攻击,绕过系统对文件路径的校验机制,直接访问本应受保护的API端点(如用户管理、设备配置等核心功能接口)。由于该漏洞允许未授权访问,攻击者无需有效凭证即可调用关键API,实现敏感数据窃取与系统控制,具体包括:批量获取所有注册设备的型号、操作系统版本及网络配置等详细信息;下载用户账号、密码哈希、联系方式等高风险数据;甚至篡改系统策略或部署恶意配置,对企业终端安全构成直接威胁。更严重的是,若结合跨站脚本攻击(XSS)等其他漏洞,攻击者可进一步突破边界限制,在用户终端执行任意代码,形成“漏洞链式利用”,从而扩大攻击范围并深化对企业内网的渗透。

0x02影响范围

  • Omnissa Workspace ONE UEM(原VMware Workspace ONE UEM)

0x03修复方案

  1. 升级到最新版本
  2. 通过防火墙或安全组规则,仅允许受信任的IP地址访问管理界面
  3. 使用工具(如Nessus、Qualys)检测系统是否存在已知漏洞
  4. 部署SIEM系统(如Splunk、ELK),实时分析API访问日志,发现异常行为立即告警

来源自:广州盈基信息官网

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档