شرکت ویامور (VMware, Inc) با انتشار توصیهنامه، نسبت به وجود یک آسیبپذیری “حیاتی” در یکی از افزونههای پیشفرض vCenter Server هشدار داده است.
vCenter، راهکار ویامور برای مدیریت سرورهای مجازی شده و ماشینهای مجازی، از طریق یک کنسول واحد و متمرکز است.
آسیبپذیری مذکور با شناسه CVE-۲۰۲۱-۲۱۹۸۵ ضعفی از نوع “اجرای کد بهصورت از راه دور” (RCE) است که از عدم اعتبارسنجی صحیح ورودیهای افزونه Virtual SAN Health Check ناشی میشود. افزونه مذکور بهطور پیشفرض بر روی سرورهای vCenter فعال است.
vSAN، حتی در صورت فعال نبودن، نسخ ۶,۵، ۶.۷ و ۷.۰ سرور vCenter را در معرض خطر قرار میدهد.
شدت این آسیبپذیری ۹,۸ از ۱۰ (بر طبق استاندارد CVSSv۳) گزارش شده است.
سوءاستفاده از CVE-۲۰۲۱-۲۱۹۸۵ مهاجم را بدون نیاز به هر گونه اصالتسنجی قادر به اجرای کد بهصورت از راه دور با بالاترین سطح دسترسی بر روی سیستم عامل میزبان vCenter میکند.
فراهم بودن دسترسی مهاجم به درگاه ۴۴۳ سرور vCenter تنها لازمه سوءاستفاده از این آسیبپذیری است.
باید توجه داشت که صرفاً غیرفعال کردن افزونه در vCenter مانع از سوءاستفاده از آن نخواهد شد و اگر امکان اعمال وصلهای که ۴ اردیبهشت ماه منتشر شد فراهم نیست، لازم است تا با مطالعه راهنمای فنی زیر این افزونه در وضعیت Incompatible قرار گیرد:
https://kb.vmware.com/s/article/۸۳۸۲۹
ویامور، ۴ اردیبهشت، یک آسیبپذیری با شناسه CVE-۲۰۲۱-۲۱۹۸۶ و شدت حساسیت “متوسط” (Medium) را در vCenter وصله کرد. این آسیبپذیری از وجود اشکال در سازوکار اصالتسنجی (Authentication Mechanism Issue) در برخی افزونههای vCenter ناشی میشود.
در ماه فوریه هم ویامور باگ مشابهای را که تمامی توزیعهای vCenter را متاثر میکرد و از افزونه vRealize Operations – به اختصار vROps – ناشی میشد وصله کرد.
در این دوران فراگیری باجافزارها، شاید همانطور که یکی از محققان ویامور پیشنهاد کرده مطمئنترین کار، تصور حضور یک مهاجم در شبکه سازمان – به واسطه وجود یک دستگاه آلوده یا هک شدن یک حساب کاربری – باشد. در چنین شرایطی مشخص است که اعمال وصله در اسرع وقت چقدر اهمیت دارد.
جزییات بیشتر در خصوص آسیبپذیریهای CVE-۲۰۲۱-۲۱۹۸۵ و CVE-۲۰۲۱-۲۱۹۸۶ در لینک زیر قابل مطالعه است:
https://www.vmware.com/security/advisories/VMSA-۲۰۲۱-۰۰۱۰.html
همچنین مطالعه مستندات اشاره شده در لینک زیر به راهبران VMware vSphere توصیه میشود:
https://core.vmware.com/security-configuration-guide
منابع:
https://www.bleepingcomputer.com/news/security/vmware-warns-of-critical-bug-affecting-all-vcenter-server-installs/
https://blogs.vmware.com/vsphere/۲۰۲۱/۰۵/vmsa-۲۰۲۱-۰۰۱۰.html
دیدگاه شما