آسیبپذیریهای اجرای کد از راه دور در محصولات VMWare
VMWare سه آسیبپذیری را در زیرساختهای ماشین مجازی خود برای دیتاسنترها برطرف نمود، که جدیترین آنها نقص اجرای کد از راه دور (RCE) در پلتفرم مدیریت سرور vCenter است. این آسیبپذیری به مهاجمان اجازه میدهد تا امنیت دیتاسنتر سازمان را نقض کرده و یا از دربهای پشتی که قبلاً روی سیستم نصب شدهاند استفاده کنند تا سایر نقاط آسیبپذیر ورود به شبکه را برای تسخیر سیستمهای آسیبپذیر پیدا کنند.
این آسیبپذیریها به شرح زیر میباشند:
- آسیبپذیری CVE-2021-21972 با شدت بحرانی (۹.۸ از ۱۰):
این آسیبپذیری در قابلیت vROPs (vRealize Operations) از پلاگین vCenter Server وجود دارد. پلاگین vCenter Server به منظور ارائه قابلیتهای بیشتر در vSphere Client (HTML5) مورد استفاده قرار میگیرد و نقص موجود در آن، امکان اجرای کد از راه دور را برای مهاجم فراهم میکند. در واقع، این آسیبپذیری به مهاجم اجازه میدهد در سیستم آسیبپذیر فایل دلخواه خود را بارگذاری نموده و از این طریق کد موردنظر خود را از راه دور اجرا نماید. این پلاگین در تمام نصبهای پیشفرض در دسترس است و امکان حملات گستردهای را برای مهاجمان فراهم میآورد. یک مهاجم با دسترسی به پورت ۴۴۳ در شبکه میتواند با اجرای دستورات دلخواه، با سطح دسترسی نامحدود در سیستمعاملی که vCenter Server را میزبانی میکند، از این آسیبپذیری بهرهبرداری نماید. تهدید اصلی برای بهرهبرداری از این آسیبپذیری از جانب افرادی است که با استفاده از سایر روشها _مانند مهندسی اجتماعی یا آسیبپذیریهای وب_ به شبکه نفوذ کردهاند و یا از طریق دربهای پشتی که قبلاً نصب کردهاند به شبکهی داخلی دسترسی دارند.
این آسیبپذیری محصولات زیر را تحت تأثیر قرار میدهد:
- vCenter Server نسخههای ۶.۵، ۶.۷ و ۷.۰
- Cloud Foundation (vCenter Server) نسخههای x.3 و x.4
شرکت VMWare این آسیبپذیری را در vCenter Server نسخههای ۶.۵ U3n، 6.7 U3l و ۷.۰ U1c و همچنین در Cloud Foundation (vCenter Server) نسخههای ۳.۱۰.۱.۲ و ۴.۲ برطرف نموده است.
- آسیبپذیری CVE-2021-21974 با شدت بالا (۸.۸ از ۱۰):
این آسیبپذیری یک نقص سرریز حافظهی هیپ است و سرویس OpenSLP را در ESXi تحت تأثیر قرار میدهد. این نقص به مهاجم اجازه میدهد بتواند کد دلخواه خود را از راه دور بر روی سیستم آسیبپدذیر اجرا نماید. مهاجمی که در همان بخش از شبکهی ESXi به پورت ۴۲۷ دسترسی دارد ممکن است بتواند با ایجاد یک بستهی درخواست مخرب، موجب سرریز حافظهی هیپ در سرویس OpenSLP شود و امکان اجرای کد از راه دور را در سیستم آسیبپذیر به دست آورد.
این آسیبپذیری محصولات زیر را تحت تأثیر قرار میدهد:
- ESXi نسخههای ۶.۵، ۶.۷ و ۷.۰
- Cloud Foundation (ESXi) نسخههای x.3 و x.4
شرکت VMWare این آسیبپذیری را در ESXi نسخههای ESXi650-202102101-SG، ESXi670-202102401-SG و ESXi70U1c-17325551 و همچنین در Cloud Foundation (ESXi) نسخههای KB82705 و ۴.۲ برطرف نموده است.
- آسیبپذیری CVE-2021-21973 با شدت متوسط (۵.۳ از ۱۰):
آسیبپذیری SSRF در vSphere Client (HTML5)، که به دلیل اعتبارسنجی نامناسب URLها در پلاگین vCenter Server وجود دارد و میتواند منجر به افشای اطلاعات حساس شود. یک مهاجم با دسترسی به پورت ۴۴۳ در شبکه میتواند از این آسیبپذیری بهرهبرداری نماید. مهاجم با ارسال درخواستهای POST به پلاگین vCenter Server میتواند منجر به افشای اطلاعات در سیستم شود. از آنجا که با وجود این نقص، URLها به درستی اعتبارسنجی نمیشوند درخواستهای POST مهاجم هر چیزی باشند به درستی بررسی نشده و این حمله را منجر میشود.
این آسیبپذیری محصولات زیر را تحت تأثیر قرار میدهد:
- vCenter Server نسخههای ۶.۵، ۶.۷ و ۷.۰
- Cloud Foundation (vCenter Server) نسخههای x.3 و x.4
شرکت VMWare این آسیبپذیری را در vCenter Server نسخههای ۶.۵ U3n، 6.7 U3l و ۷.۰ U1c و همچنین در Cloud Foundation (vCenter Server) نسخههای ۳.۱۰.۱.۲ و ۴.۲ برطرف نموده است.
منبع خبر: https://www.vmware.com/security/advisories/VMSA-2021-0002.html