توصیهنامه حیاتی VMware: محصولات را بهروز کنید
ویامور (VMware) برای رفع آسیبپذیری محصولات ESXi، Fusion و Workstation از جمله نسخه Cloud Foundation، بهروزرسانی حیاتی منتشر کرده است.
ویامور (VMware) برای رفع آسیبپذیری محصولات ESXi، Fusion و Workstation از جمله نسخه Cloud Foundation، بهروزرسانی حیاتی منتشر کرده است. مهاجم با بهرهگیری از این آسیبپذیریها میتواند به کارهای جاری در محیط مجازی سازمانها دسترسی پیدا کند. |
امتیاز حساسیت این باگها در بازه بین 5.3 تا 8.4 در مقیاس CVSS قرار میگیرند که به معنی «متوسط» یا «مهم» بودن آنها است، اما طبق گفته ویامور، ترکیب این باگها میتواند منجر به نتایج بدتری شود: «ترکیب این اشکالات میتواند باعث حساسیت بالاتری شود، به همین دلیل، سطح حساسیت این [توصیهنامه]، بحرانی [یا حیاتی] قرار داده شده است.» |
ویامور خاطرنشان میکند که وصله کردن محصولات، سریعترین راه برای حل مشکلات است. اما سازمانها میتوانند به عنوان یک راه حل موقت، کنترلرهای USB ماشینهای مجازی را حذف کنند، هر چند ممکن است این کار در مقیاس بزرگ عملی نباشد، ضمن اینکه نمیتواند به خوبی بهروزرسانی، مشکل را حل کند. |
این آسیبپذیریها عبارت اند از: |
CVE-2021-22040: باگ استفاده پس از آزادسازی در کنترلر XHCI USB (CVSS 8.4) CVE-2021-22041: آسیبپذیری واکشی مضاعف در کنترلر XHCI USB (CVSS 8.4) CVE-2021-22042: آسیبپذیری دسترسی بدون مجوز در ESXi settingsd (CVSS 8.2) CVE-2021-22043: آسیبپذیری از نوع TOCTOU (شرایط رقابتی در چک کردن یک شرط و استفاده از نتیجه این چک) در ESXi settingsd (CVSS 8.2) CVE-2021-22050: باگ منع سرویس HTTP POST کند (CVSS 5.3)
|
باگهای کنترلر USB |
دو باگ اولی که دارای درجه حساسیت «مهم» هستند، به کنترلر یو اس بی ESXi، Fusion و Workstation مربوط میشوند. فرد بدخواه با داشتن دسترسی ادمین محلی روی یک ماشین مجازی میتواند در قالب پردازه VMX در حال اجرا روی هاست، کد اجرا کند. پردازه VMX در VMKernel قرار دارد و مسئول مدیریت ورودی/خروجی تجهیزاتی است که از لحاظ کارایی، نقش حیاتی ندارند.
|
مشکل امنیتی «settingsd» |
دو اشکال بعدی نیز از درجه مهم هستند. آنها دستور settingsd را تحت تأثیر قرار میدهند که مسئول تنظیمات، لاگهای هاست و … است. باگ اول (CVE-2021-22042) به علت دسترسی بدون مجوز VMX به تیکتهای مجازسنجی settingsd رخ میدهد. باگ دوم، از نوع «زمان بررسی-زمان استفاده» (TOCTOU) است و میتواند با اولی ترکیب شود. این باگ ناشی از نحوه مدیریت فایلهای موقت است. مهاجمی که به settingsd دسترسی دارد، میتواند با استفاده از این باگ و با نوشتن فایلهای دلخواه دسترسی خود را ارتقاء دهد.
|
اشکال سطح متوسط در ESXi |
آخرین باگ، تنها پلتفرم ESXi را تحت تأثیر قرار میدهد و میتواند به مهاجم امکان ایجاد شرایط منع سرویس را بدهد. مهاجم میتواند با ارسال چند درخواست، سرویس rhttpproxy را تحت فشار قرار دهد. برای بهرهبرداری موفق، مهاجم باید از طریق شبکه به ESXi دسترسی داشته باشد. هرچند به گفته ویامور در دنیای واقعی هیچ حملهای مشاهده نشده است که این باگها را هدف بگیرد، اما تاریخ نشان میدهد که احتمال دارد شرایط به سرعت تغییر کند، بنابراین مدیران شبکه باید به سرعت وصلهها را اعمال کنند. |
منبع: threat post |