هشدار VMware در خصوص حفره امنیتی vCenter

شرکت وی‌ام‌ور (VMware, Inc) با انتشار توصیه‌نامه، نسبت به وجود یک آسیب‌پذیری “حیاتی” در یکی از افزونه‌های پیش‌فرض vCenter Server هشدار داده است.
vCenter، راهکار وی‌ام‌ور برای مدیریت سرورهای مجازی شده و ماشین‌های مجازی، از طریق یک کنسول واحد و متمرکز است.
آسیب‌پذیری مذکور با شناسه CVE-۲۰۲۱-۲۱۹۸۵ ضعفی از نوع “اجرای کد به‌صورت از راه دور” (RCE) است که از عدم اعتبارسنجی صحیح ورودی‌های افزونه Virtual SAN Health Check ناشی می‌شود. افزونه مذکور به‌طور پیش‌فرض بر روی سرورهای vCenter فعال است.
vSAN، حتی در صورت فعال نبودن، نسخ ۶,۵، ۶.۷ و ۷.۰ سرور vCenter را در معرض خطر قرار می‌دهد.
شدت این آسیب‌پذیری ۹,۸ از ۱۰ (بر طبق استاندارد CVSSv۳)  گزارش شده است.
سوءاستفاده از CVE-۲۰۲۱-۲۱۹۸۵ مهاجم را بدون نیاز به هر گونه اصالت‌سنجی قادر به اجرای کد به‌صورت از راه دور با بالاترین سطح دسترسی بر روی سیستم عامل میزبان vCenter می‌کند.
فراهم بودن دسترسی مهاجم به درگاه ۴۴۳ سرور vCenter تنها لازمه سوءاستفاده از این آسیب‌پذیری است.
باید توجه داشت که صرفاً غیرفعال کردن افزونه در vCenter مانع از سوءاستفاده از آن نخواهد شد و اگر امکان اعمال وصله‌ای که ۴ اردیبهشت ماه منتشر شد فراهم نیست، لازم است تا با مطالعه راهنمای فنی زیر این افزونه در وضعیت Incompatible قرار گیرد:

https://kb.vmware.com/s/article/۸۳۸۲۹

وی‌ام‌ور، ۴ اردیبهشت، یک آسیب‌پذیری با شناسه CVE-۲۰۲۱-۲۱۹۸۶ و شدت حساسیت “متوسط” (Medium) را در vCenter وصله کرد. این آسیب‌پذیری از وجود اشکال در سازوکار اصالت‌سنجی (Authentication Mechanism Issue) در برخی افزونه‌های vCenter ناشی می‌شود.
در ماه فوریه هم وی‌ام‌ور باگ مشابه‌ای را که تمامی توزیع‌های vCenter را متاثر می‌کرد و از افزونه vRealize Operations – به اختصار vROps – ناشی می‌شد وصله کرد.
در این دوران فراگیری باج‌افزارها، شاید همان‌طور که یکی از محققان وی‌ام‌ور پیشنهاد کرده مطمئن‌ترین کار، تصور حضور یک مهاجم در شبکه سازمان – به واسطه وجود یک دستگاه آلوده یا هک شدن یک حساب کاربری – باشد. در چنین شرایطی مشخص است که اعمال وصله در اسرع وقت چقدر اهمیت دارد.
جزییات بیشتر در خصوص آسیب‌پذیری‌های CVE-۲۰۲۱-۲۱۹۸۵ و CVE-۲۰۲۱-۲۱۹۸۶ در لینک زیر قابل مطالعه است:

https://www.vmware.com/security/advisories/VMSA-۲۰۲۱-۰۰۱۰.html

همچنین مطالعه مستندات اشاره شده در لینک زیر به راهبران VMware vSphere توصیه می‌شود:

https://core.vmware.com/security-configuration-guide


منابع:
https://www.bleepingcomputer.com/news/security/vmware-warns-of-critical-bug-affecting-all-vcenter-server-installs/
https://blogs.vmware.com/vsphere/۲۰۲۱/۰۵/vmsa-۲۰۲۱-۰۰۱۰.html

دیدگاه شما

نشانی ایمیل شما منتشر نخواهد شد.