محصولات VMWARE نیز گرفتار آسیبپذیری LOG۴SHELL هستند که لازم است به نسخههای بالاتر ارتقا پیدا کنند.
منبع : مرکز ماهر
محصولات VMWARE نیز گرفتار آسیبپذیری LOG۴SHELL هستند که لازم است به نسخههای بالاتر ارتقا پیدا کنند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، طبق اعلام شرکت VMware تعداد قابل توجهی از محصولات این شرکت نسبت به آسیبپذیریهای بحرانی اخیر در کتابخانه log۴j (Log۴Shell) آسیبپذیر هستند.
برخی از این محصولات آسیبپذیر عبارتاند از: VMware Horizon VMware Horizon Agents Installer VMware Horizon DaaS VMware Horizon Cloud Connector VMware vCenter Server VMware vCenter Cloud Gateway VMware Site Recovery Manager, vSphere Replication VMware HCX VMware NSX-T Data Center VMware vRealize Operations VMware vRealize Operations Cloud Proxy VMware vRealize Automation VMware vRealize Lifecycle Manager VMware vRealize Orchestrator VMware NSX Data Center for vSphere VMware AppDefense Appliance VMware vRealize Log Insight VMware Smart Assurance SAM [Service Assurance Manager] VMware Integrated OpenStack VMware vRealize Business for Cloud VMware vRealize Network Insight VMware SD-WAN VCO VMware NSX-T Intelligence Appliance
بهرهبرداری از آسیبپذیریهای موجود در کتابخانه Log۴j (CVE-۲۰۲۱-۴۴۲۲۸ و CVE-۲۰۲۱-۴۵۰۴۶) منجر به RCE میشود. با توجه به گستردگی نسبی استفاده از محصولات VMware در سطح کشور و مشاهدهی بهرهبرداریهای فعال مهاجمان از این آسیبپذیری، علاوه بر بهروزرسانی محصولات به آخرین نسخه توصیه میشود اقداماتی که در ادامه آمده است جهت امنسازی و کاهش مخاطرات آسیبپذیریهای مذکور در دو محصول VMware Horizon و vCenter Server انجام شود.
لیست کامل محصولات آسیبپذیر و دستورالعمل امنسازی آنها در پیوند زیر قابل مشاهده است: https://www.vmware.com/security/advisories/VMSA-۲۰۲۱-۰۰۲۸.html
امنسازی محصولاتی را که به طور مستقیم از طریق اینترنت در دسترس هستند در اولویت قرار دهید. ۱. vCenter Server با توجه به اینکه در حال حاضر نسخه وصله شدهای برای vCenter Server منتشر نشده است اکیداً توصیه میشود به عنوان راهکار موقت از اسکریپت پایتونی عرضه شده توسط VMware (vc_log۴j_mitigator.py) موجود در آدرس زیر استفاده کنید: https://kb.vmware.com/sfc/servlet.shepherd/version/download/۰۶۸۵G۰۰۰۰۰d۷pBBQAY
این اسکریپت بهتنهایی قادر است مخاطرات ناشی از آسیبپذیریهای CVE-۲۰۲۱-۴۴۲۲۸ و CVE-۲۰۲۱-۴۵۰۴۶ را درvCenter Server ویندوزی کاهش دهد. برای اجرای اسکریپت در vCenter ویندوزی:
محیط cmd (administrator) را باز کرده و دستور زیر را اجرا کنید. این دستور همه سرویسهای vCenter را متوقف کرده، فایلهای مورد نظر را بهروز کرده، فایلهای JndiLookup.class را حذف کرده و درنهایت سرویسها را مجدداً راهاندازی میکند. %VMWARE_PYTHON_BIN% vc_log۴j_mitigator.py
برای اطمینان از اینکه بعد از اجرای اسکریپت هیچ فایل آسیبپذیر دیگری باقی نمانده است مجدداً اسکریپت را اینبار با سوییچ –r (dry run) به صورت زیر اجرا کنید: %VMWARE_PYTHON_BIN% vc_log۴j_mitigator.py -r
درصورتیکه هیچ فایل آسیبپذیری یافت نشد مخاطرات ناشی از Log۴Shell به طور کامل در vCenter کاهش یافته است.
جهت اطلاعات دقیقتر و درصورتی که تمایل دارید فرایند کاهش مخاطرات را به صورت دستی انجام دهید به پیوند زیر مراجعه کنید: https://kb.vmware.com/s/article/۸۷۰۹۶
اسکریپت مربوط به vCenter غیرویندوزی (Virtual Appliance) که عملکردی مشابه اسکریپت قبلی دارد نیز در لینک زیر در دسترس است: https://kb.vmware.com/sfc/servlet.shepherd/version/download/۰۶۸۵G۰۰۰۰۰d۷ovWQAQ - پس از دانلود اسکریپت با استفاده از دستور زیر آن را اجرا کنید: python vc_log۴j_mitigator.py - برای اطمینان از اینکه بعد از اجرای اسکریپت هیچ فایل آسیبپذیر دیگری باقی نمانده است مجدداً اسکریپت را اینبار با سوییچ –r (dry run) به صورت زیر اجرا کنید: python vc_log۴j_mitigator.py -r جهت اطلاعات دقیقتر و درصورتی که تمایل دارید فرایند را به صورت دستی انجام دهید به پیوند زیر مراجعه کنید: https://kb.vmware.com/s/article/۸۷۰۸۱ ۲. VMware Horizon
اکیداً پیشنهاد میشود در صورتیکه امکان بهروزرسانیVMware Horizon را دارید از راهکارهای موقت بهعنوان راهکار دائم استفاده نکرده و نسخه وصله شده را نصب کنید:
راهکار موقت دستی برای Horizon Connection Server: https://kb.vmware.com/s/article/۸۷۰۷۳#Manual_Mitigation_for_Horizon_Connection_Server
راهکار موقت با استفاده از اسکریپت برای Horizon Connection Server Agent for Windows, HTML Access portal: https://kb.vmware.com/s/article/۸۷۰۷۳#Scripted_Mitigation_for_Horizon_Connection_Server_Agent_for_Windows_HTML_Access_portal
راهکار موقت مربوط به Horizon Agent برای لینوکس بااستفاده از اسکریپت: https://kb.vmware.com/s/article/۸۷۰۷۳#Scripted_Mitigation_for_Horizon_Agent_for_Linux
راهکار موقت دستی مربوط به Horizon Agent برای لینوکس: https://kb.vmware.com/s/article/۸۷۰۷۳#Mitigation_for_Horizon_Agent_for_Linux