CVE-2021-22054
Omnissa Workspace One UEM
2026-03-09
Omnissa Workspace One UEM formerly known as VMware Workspace One UEM contains a server-side request forgery (SSRF) vulnerability that could allow a malicious actor with network access to UEM to send their requests without authentication and to gain access to sensitive information.
Технический анализ и план устранения
Суть уязвимости
CVE-2021-22054 представляет собой критическую уязвимость типа Server-Side Request Forgery (SSRF) в консоли управления Workspace ONE UEM. Из-за недостаточной проверки входных данных в одном из API-эндпоинтов, неавторизованный злоумышленник с сетевым доступом к серверу UEM может отправлять произвольные HTTP-запросы от имени сервера. Это позволяет обходить механизмы аутентификации, сканировать внутреннюю сеть, получать доступ к чувствительной информации и потенциально компрометировать другие компоненты инфраструктуры.
Как исправить
Основным способом устранения уязвимости является обновление Workspace ONE UEM до версии, в которой данная проблема исправлена. Необходимо установить соответствующие патчи (Cumulative Patches) для вашей версии продукта.
- Определите текущую версию Workspace ONE UEM.
- Скачайте актуальный накопительный патч с портала Omnissa (VMware) Customer Connect для вашей ветки:
- Для версии 21.09: Обновитесь до 21.9.0.13 или выше.
- Для версии 21.05: Обновитесь до 21.5.0.37 или выше.
- Для версии 21.02: Обновитесь до 21.2.0.27 или выше.
- Для версии 20.11: Обновитесь до 20.11.0.40 или выше.
- Установите патч на все серверы с ролью Console и Device Services.
Временные меры
Если немедленное обновление невозможно, необходимо применить временную меру (Workaround), которая заключается в блокировке доступа к уязвимому эндпоинту на уровне IIS с помощью модуля URL Rewrite.
- Откройте диспетчер служб IIS (Internet Information Services Manager).
- Выберите сайт Workspace ONE UEM (обычно под именем "Default Web Site").
- Перейдите в раздел URL Rewrite.
- Нажмите Add Rule(s)... в панели действий и выберите Request Blocking.
- В поле "Block access based on" выберите URL Path.
- В поле "Pattern (URL Path)" введите следующее значение:
.*catalog/items/internal.*
- В поле "Using" выберите Regular Expressions.
- В разделе "How to block" выберите Abort Request или Send 403 Response.
- Нажмите OK и примените правило.
Альтернативно, это правило можно добавить напрямую в файл web.config в секцию <system.webServer>/<rewrite>/<rules>:
<rule name="CVE-2021-22054 Block Rule" stopProcessing="true">
<match url=".*catalog/items/internal.*" />
<action type="CustomResponse" statusCode="403" statusReason="Forbidden" statusDescription="Forbidden" />
</rule>
После внесения изменений выполните перезапуск IIS для применения настроек:
iisreset