VMware چندین آسیب‌پذیری مهم RCE (remote code execution) را در سیستم‌عامل مدیریت زیرساخت‌های مجازی VMware ESXi و vSphere Client برطرف کرده است که به مهاجم‌ها اجازه می‌دهد دستورات دلخواه را اجرا کرده و سیستم‌های آسیب‌پذیر را کنترل کنند.

برای دیدن سایز بزرگ روی عکس کلیک کنید  نام: vmware.jpg
مشاهده: 47
حجم: 15.3 کیلو بایت

این شرکت در اطلاعیه خود گفت: یك مهاجم با دسترسی به شبكه‌ای با پورت ۴۴۳ می‌تواند از این موضوع برای اجرای دستورات با امتیازات محدود نشده در سیستم‌عامل اصلی كه میزبان سرور vCenter است سوءاستفاده كند.

این آسیب‌پذیری که تحت عنوان CVE-2021-21972 ردیابی می‌شود دارای نمره CVSS 9.8 از حداکثر ۱۰ می‌باشد، که از نظر شدت، در دسته آسیب‌پذیری‌های حیاتی قرار می‌گیرد.

میخائیل کلیوچنیکوف از Positive Technologies که این نقص را کشف و به VMware گزارش کرد گفت: از نظر ما آسیب‌پذیری RCE در سرور vCenter نمی‌تواند تهدیدی کمتر از آسیب‌پذیری در Citrix (CVE-2019-19781) باشد.

این نقص به کاربر غیرمجاز اجازه می‌دهد که یک درخواست خاص را ارسال کند، که نهایتا به مهاجم امکان اجرای دستورات دلخواه را در سرور می‌دهد.

کلوچنیکوف خاطرنشان کرد: با در اختیار داشتن این دسترسی مهاجم می‌تواند با موفقیت از طریق شبکه حرکت کند و به داده‌های ذخیره شده در سیستم آسیب‌پذیر مانند اطلاعات مربوط به ماشین‌های مجازی و کاربران سیستم دسترسی پیدا کند.

آسیب‌پذیری دوم (CVE-2021-21973، نمره CVSS 5.3) به کاربران غیرمجاز اجازه می‌دهد درخواست POST ارسال کنند و توانایی انجام حملاتی از قبیل اسکن شبکه داخلی شرکت و بازیابی مشخصات مربوط به پورت‌های باز سرویس‌های مختلف را به مهاجم می‌دهد.

براساس گفته‌ی VMware، این نقص ناشی از آسیب‌پذیری SSRF (Server Side Request Forgery) به دلیل اعتبار سنجی نامناسب URLها در پلاگین vCenter Server است.

VMware همچنین راه حل‌هایی برای اصلاح موقت CVE-2021-21972 و CVE-2021-21973 تا زمان اجرای به روزرسانی‌ها ارائه داده است. مراحل دقیق را می‌توانید در اینجا ببینید.

شایان ذکر است که VMware در اوایل این ماه میلادی یک آسیب‌پذیری Command Injection را در محصول vSphere Replication (CVE-2021-21976، نمره CVSS 7.2) اصلاح کرد.

VMware همچنین یک اشکال heap-overflow (CVE-2021-21974، نمره CVSS 8.8) در پروتکل ESXi SLP را برطرف کرد که به یک مهاجم در همان شبکه اجازه می‌دهد درخواست‌های مخرب SLP را به یک دستگاه ESXi ارسال کرده و کنترل آن را در دست بگیرد.

آخرین راه‌حل برای ESXi OpenSLP در نوامبر گذشته (CVE-2020-3992) ارائه شده است که می‌تواند منجر به RCE (remote code execution) شود.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

78
78 امتیاز

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

واکنش شما به این مطلب چیست ؟

جالب جالب
3
جالب
خنده‌دار خنده‌دار
2
خنده‌دار
انزجار انزجار
0
انزجار
عجیب عجیب
6
عجیب
ناراحت ناراحت
6
ناراحت
بد بد
4
بد
باحال باحال
3
باحال
خوب خوب
2
خوب
ترسناک ترسناک
1
ترسناک