آسیب‌پذیری‌های اجرای کد از راه دور در محصولات VMWare

VMWare سه آسیب‌پذیری را در زیرساخت‌های ماشین مجازی خود برای دیتاسنترها برطرف نمود، که جدی‌ترین آن‌ها نقص اجرای کد از راه دور (RCE) در پلتفرم مدیریت سرور vCenter است. این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا امنیت دیتاسنتر سازمان را نقض کرده و یا از درب‌های پشتی که قبلاً روی سیستم نصب شده‌اند استفاده کنند تا سایر نقاط آسیب‌پذیر ورود به شبکه را برای تسخیر سیستم‌های آسیب‌پذیر پیدا کنند.

این آسیب‌پذیری‌ها به شرح زیر می‌باشند:

  • آسیب‌پذیری CVE-2021-21972 با شدت بحرانی (۹.۸ از ۱۰):

این آسیب‌پذیری در قابلیت vROPs ‪(vRealize Operations)‬ از پلاگین vCenter Server وجود دارد. پلاگین vCenter Server به منظور ارائه قابلیت‌های بیشتر در vSphere Client ‪(HTML5)‬  مورد استفاده قرار می‌گیرد و نقص موجود در آن، امکان اجرای کد از راه دور را برای مهاجم فراهم می‌کند. در واقع، این آسیب‌پذیری به مهاجم اجازه‌ می‌‎دهد در سیستم آسیب‌پذیر فایل دلخواه خود را بارگذاری نموده و از این طریق کد موردنظر خود را از راه دور اجرا نماید. این پلاگین در تمام نصب‌های پیش‌فرض در دسترس است و امکان حملات گسترده‌ای را برای مهاجمان فراهم می‌آورد. یک مهاجم با دسترسی به پورت ۴۴۳ در شبکه می‌تواند با اجرای دستورات دلخواه، با سطح دسترسی نامحدود در سیستم‌عاملی که vCenter Server را میزبانی می‌کند، از این آسیب‌پذیری بهره‌برداری نماید. تهدید اصلی برای بهره‌برداری از این آسیب‌پذیری از جانب افرادی است که با استفاده از سایر روش‌ها _مانند مهندسی اجتماعی یا آسیب‌پذیری‌های وب_ به شبکه‌ نفوذ کرده‌اند و یا از طریق درب‌های پشتی که قبلاً نصب کرده‌اند به شبکه‌ی داخلی دسترسی دارند.

این آسیب‌پذیری محصولات زیر را تحت تأثیر قرار می‌دهد:

  • vCenter Server نسخه‌های ۶.۵، ۶.۷ و ۷.۰
  • Cloud Foundation ‪(vCenter Server)‬ نسخه‌های x.3 و x.4

شرکت VMWare این آسیب‌پذیری را در vCenter Server نسخه‌های ۶.۵ U3n، 6.7 U3l و ۷.۰ U1c و همچنین در Cloud Foundation ‪(vCenter Server)‬ نسخه‌های ۳.۱۰.۱.۲ و ۴.۲ برطرف نموده است.

  • آسیب‌پذیری CVE-2021-21974 با شدت بالا (۸.۸ از ۱۰):

این آسیب‌پذیری یک نقص سرریز حافظه‌ی هیپ است و سرویس OpenSLP را در ESXi  تحت تأثیر قرار می‌دهد. این نقص به مهاجم اجازه می‌دهد بتواند کد دلخواه خود را از راه دور بر روی سیستم آسیب‌پدذیر اجرا نماید. مهاجمی که در همان بخش از شبکه‎‌ی ESXi به پورت ۴۲۷ دسترسی دارد ممکن است بتواند با ایجاد یک بسته‌ی درخواست مخرب، موجب سرریز حافظه‌ی هیپ در سرویس OpenSLP شود و امکان اجرای کد از راه دور را در سیستم آسیب‌پذیر به دست آورد.

این آسیب‌پذیری محصولات زیر را تحت تأثیر قرار می‌دهد:

  • ESXi نسخه‌های ۶.۵، ۶.۷ و ۷.۰
  • Cloud Foundation ‪(ESXi)‬ نسخه‌های x.3 و x.4

شرکت VMWare این آسیب‌پذیری را در ESXi نسخه‌های ESXi650-202102101-SG، ESXi670-202102401-SG و ESXi70U1c-17325551 و همچنین در Cloud Foundation ‪(ESXi)‬ نسخه‌های KB82705 و ۴.۲ برطرف نموده است.

  • آسیب‌پذیری CVE-2021-21973 با شدت متوسط (۵.۳ از ۱۰):

آسیب‌پذیری SSRF در vSphere Client ‪(HTML5)‬، که به دلیل اعتبارسنجی نامناسب URLها در پلاگین vCenter Server وجود دارد و می‌تواند  منجر به افشای اطلاعات حساس شود. یک مهاجم با دسترسی به پورت ۴۴۳ در شبکه می‌تواند از این آسیب‌پذیری بهره‌برداری نماید. مهاجم با ارسال درخواست‌های POST به پلاگین vCenter Server می‌تواند منجر به افشای اطلاعات در سیستم شود. از آنجا که با وجود این نقص، URLها به درستی اعتبارسنجی نمی‌شوند درخواست‌های POST مهاجم هر چیزی باشند به درستی بررسی نشده و این حمله را منجر می‌شود.

این آسیب‌پذیری محصولات زیر را تحت تأثیر قرار می‌دهد:

  • vCenter Server نسخه‌های ۶.۵، ۶.۷ و ۷.۰
  • Cloud Foundation ‪(vCenter Server)‬ نسخه‌های x.3 و x.4

شرکت VMWare این آسیب‌پذیری را در vCenter Server نسخه‌های ۶.۵ U3n، 6.7 U3l و ۷.۰ U1c و همچنین در Cloud Foundation ‪(vCenter Server)‬ نسخه‌های ۳.۱۰.۱.۲ و ۴.۲ برطرف نموده است.

 

منبع خبر: https://www.vmware.com/security/advisories/VMSA-2021-0002.html