شرکت ویامور (VMware, Inc) اعلام کرد: مهاجمان در حال سوءاستفاده از یک آسیبپذیری “حیاتی” (Critical) با شناسه CVE-۲۰۲۱-۲۲۰۰۵ در محصول vCenter هستند.
شدت این آسیبپذیری ۹,۸ از ۱۰ – بر طبق استاندارد CVSSv۳ – گزارش شده است.
سوءاستفاده از CVE-۲۰۲۱-۲۲۰۰۵ مهاجم را قادر میسازد تا با آپلود یک فایل دستکاری شده بر روی پورت ۴۴۳،به اجرای کد دلخواه خود بر روی سرور vCenter اقدام کند.
شرکت ویامور با انتشار نسخ جدید زیر، CVE-۲۰۲۱-۲۲۰۰۵ را در ۳۰ شهریور وصله کرد:
https://docs.vmware.com/en/VMware-vSphere/۷,۰/rn/vsphere-vcenter-server-۷۰u۲c-release-notes.html
https://kb.vmware.com/kb/۸۵۷۱۸
https://docs.vmware.com/en/VMware-vSphere/۶,۷/rn/vsphere-vcenter-server-۶۷u۳o-release-notes.html
https://kb.vmware.com/kb/۸۵۷۱۹
همچنین بهتازگی، یک محقق ویتنامی، PoC (نمونه کد بهرهجو) این آسیبپذیری را در لینکهای زیر بهصورت عمومی منتشرکرده و در دسترس قرار داده است:
https://www.youtube.com/watch?v=WVJ۸RDR۷Xzs
https://gist.github.com/testanull/c۲f۶fd۰۶۱c۴۹۶ea۹۰ddee۱۵۱d۶۷۳۸d۲e
این محقق، بخشهای کلیدی از کد را از این PoC حذف کرده است تا امکان سوءاستفاده از آن فراهم نباشد اما بررسیها نشان میدهد که مهاجمان خیلی زود موفق به تکمیل PoC مذکور و بهرهجویی از آن شدهاند.
در حال حاضر هزاران سرور vCenter بر روی اینترنت در دسترس قرار دارند و به طور بالقوه میتوانند از طریق آسیبپذیری CVE-۲۰۲۱-۲۲۰۰۵ مورد سوءاستفاده مهاجمان قرار بگیرند.

بهتمامی راهبران بسترهای مجازیسازی ویامور توصیه اکید میشود تا با مراجعه به راهنمای فنی زیر نسبت به اعمال بهروزرسانی مربوط بر روی vCenter اقدام کنند:
https://www.vmware.com/security/advisories/VMSA-۲۰۲۱-۰۰۲۰.html
منابع:
https://www.vmware.com/security/advisories/VMSA-۲۰۲۱-۰۰۲۰.html
https://www.bleepingcomputer.com/news/security/hackers-exploiting-critical-vmware-vcenter-cve-۲۰۲۱-۲۲۰۰۵-bug
https://us-cert.cisa.gov/ncas/current-activity/۲۰۲۱/۰۹/۲۴/vmware-vcenter-server-vulnerability-cve-۲۰۲۱-۲۲۰۰۵-under-active
(با تشکر از شرکت مهندسی شبکه گستر برای همکاری در تهیه این گزارش)
دیدگاه شما