VMware بهروزرسانیهای امنیتی را برای رفع چهار آسیبپذیری در محصولات ESXi، vCenter Server Appliance (vCSA)، Workstation و Fusion منتشر کردهاست.
منبع : مرکز ماهر
VMware بهروزرسانیهای امنیتی را برای رفع چهار آسیبپذیری در محصولات ESXi، vCenter Server Appliance (vCSA)، Workstation و Fusion منتشر کردهاست.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کارشناسان امنیتی از گروه سیسکو تالوس، دو آسیبپذیری اجرای کد را کشف کردند که بر عملکرد مدیریت از راه دور VMware ESXi ،Workstation و Fusion تأثیر میگذارد. درحالیکه VMware آنها را بهعنوان آسیبپذیریهای دارای شدت «مهم» طبقهبندی کردهاست، سیسکو معتقد است که آنها بحرانی هستند و به آنها امتیاز CVSS ۹.۰ اختصاص دادهاست.
در توصیههای امنیتی منتشرشده از سیسکو، تالوس تعدادی آسیبپذیری را در اجرای VNC مورداستفاده در محصولات VMWare کشف کردهاست که میتواند باعث اجرای کد شود. VMWare از VNC برای مدیریت از راه دور، دسترسی از راه دور و اهداف خودکارسازی خود در محصولات VMWare ازجمله Workstation، Player و ESXi بهره میگیرد. آسیبپذیریها به گونهای است که به مهاجم اجازه میدهند تا نشست VNC را آغاز کنند و باعث رخدادن آسیبپذیری شوند.
اولین آسیبپذیری؛ آسیبپذیری CVE-۲۰۱۷-۴۹۴۱ در عملکرد مدیریت از راه دور VMWare است و میتواند توسط یک مهاجم از راه دور مورد استفاده قرار گیرد تا کد را در یک ماشین مجازی با استفاده از VNC اجرا کند.
به گفته سیسکو، مجموعه خاصی از بستههای VNC، میتواند نوعی سردرگمی را بههمراه داشتهباشد که موجب بازنشانی پشته و منجر به اجرای کد شود.
مسئله دوم کشفشده توسط سیسکو تالوس، خطای سرریز پشته است که با شناسه CVE-۲۰۱۷-۴۹۳۳ ردیابی میشود و میتواند با استفاده از بستههای ویژهی VNC، توسط مهاجم برای اجرای کد دلخواه در یک ماشین مجازی، اجرا شود.
طبق توصیه امنیتی سیسکو، یک آسیبپذیری اجرای کد در عملکرد مدیریت از راه دور VMware وجود دارد. مجموعهای از بستههای ویژهی VNC میتوانند موجب سرریز پشته شوند. مهاجم باید یک نشست VNC برای استفاده از این آسیبپذیری ایجاد کند.
VMware اشاره کرده است که سوءاستفاده از این آسیبپذیری در ESXi تنها زمانی امکانپذیر است که VNC بهصورت دستی در فایل پیکربندی VM فعال شده باشد و برنامه کاربردی طوری تنظیم شدهباشد که اجازه عبور VNC از طریق فایروال را بدهد.
VMware همچنین یک نقص XSS را وصله کرد که با شناسه CVE-۲۰۱۷-۴۹۴۰ قابل ردیابی است و بر روی ESXi Host Client تأثیر میگذارد. این آسیبپذیری به مهاجم اجازه تزریق کدی را در حالتی که کاربر به Host Client دسترسی پیدا میکند به وی میدهد.
نقص چهارم که توسط VMWare مورد بررسی قرار گرفت، یک افزایش مجوز است که بر vCSA تأثیر میگذارد و با شناسه CVE-۲۰۱۷-۴۹۴۳ ردیابی میشود. این آسیبپذیری در افزونه "showlog" قرار دارد و میتواند توسط مهاجمی با امتیازات کم برای دستیابی به دسترسی ریشه به سیستمعامل پایه دستگاه، مورد سوءاستفاده قرار گیرد.
VMware این آسیبپذیریها را با انتشار 6 وصله مختلف برای ESXi، نسخه ۱۲.۵.۸ از Workstation، نسخه ۸.۵.۹ از Fusion و نسخه ۶.۵ U۱d از vCSA رفع كرد.