VMware به‌روزرسانی ماه اکتبر ESXi را اصلاح کرد

VMware وصله‌ای که در ماه اکتبر برای ESXi ارائه کرده بود را اصلاح کرد. این وصله برای رفع یک آسیب‌پذیری اجرای کد از راه دور ارائه شده بود اما آسیب‌پذیری را به طور کامل رفع نمی‌کرد.

 VMware به‌روزرسانی ماه اکتبر ESXi را اصلاح کرد

VMware وصله‌ای که در ماه اکتبر برای ESXi ارائه کرده بود را اصلاح کرد. این وصله برای رفع یک آسیب‌پذیری اجرای کد از راه دور ارائه شده بود اما آسیب‌پذیری را به طور کامل رفع نمی‌کرد.

VMware در 20 اکتبر (29 مهر) در توصیه‌نامه‌ای از انتشار یک به‌روزرسانی خبر داده بود که آسیب‌پذیری با شناسه CVE-2020-3992 را رفع می‌کرد. در روز چهارشنبه 4 نوامبر (14 آبان) VMware این توصیه‌نامه را به‌روزرسانی کرد و توضیح داد که وصله منتشر شده، آسیب‌پذیری را به طور کامل رفع نمی‌کرده است، زیرا برخی از نسخه‌های آسیب‌پذیر در این وصله پوشش داده نشده بودند. اکنون به‌روزرسانی‌های جدیدی برای رفع این آسیب‌پذیری عرضه شده است.

این آسیب‌پذیری در ویژگی OpenSLP نرم‌افزار VMware ESXi وجود دارد. ESXi یک هایپروایزر (hypervisor) یا ناظر ماشین مجازی است که پردازنده، حافظه و فضای ذخیره‌سازی را بین چند ماشین مجازی تقسیم می‌کند. هر ماشین مجازی نیز سیستم‌عامل و برنامه‌های خود را اجرا می‌کند. OpenSLP پروتکل استانداردی است که به سیستم‌ها اجازه می‌دهد سرویس‌های در دسترس روی شبکه را پیدا کنند.

پیاده‌سازی OpenSLP در ESXi دچار یک آسیب‌پذیری از نوع «استفاده پس از آزادسازی» (use-after-free, UAF) است. آسیب‌پذیری‌های از این نوع به استفاده نادرست از حافظه پویا مربوط می‌شوند. اگر برنامه، حافظه متعلق به یک شیء را آزاد کند، اما اشاره گری که به آن اشاره می‌کند را پاک نکند، آسیب‌پذیری استفاده پس از آزادسازی رخ می‌دهد و مهاجم می‌تواند از آن سوء استفاده کند.

در مورد این آسیب‌پذیری خاص، فرد بدخواهی که در شبکه مدیریتی قرار دارد و به پورت 427 ماشین ESXi دسترسی دارد ممکن است بتواند آسیب‌پذیری UAF را در سرویس OpenSLP فعال کرده و در نتیجه از راه دور روی ماشین کد اجرا کند. این آسیب‌پذیری دارای امتیاز CVSS برابر 9.8 از 10 است که آن را در دسته آسیب‌پذیری‌های بحرانی قرار می‌دهد.

قبل از به‌روزرسانی در توصیه‌نامه گفته شده بود که نسخه‌های 6.5، 6.7 و 7.0 نرم‌افزار ESXi تحت تأثیر این آسیب‌پذیری هستند، اما در نسخه به‌روز شده توصیه‌نامه VMware Cloud Foundation نسخه 3.x و 4.x نیز آسیب‌پذیر دانسته شده‌اند. کاربران نسخه‌های 7.0، 6.7 و 6.5 می‌توانند نرم‌افزار خود را به ترتیب به نسخه‌های ESXi70U1a-17119627، ESXi670-202011301-SG و ESXi650-202011401-SG به‌روز کنند. برای نسخه‌های Cloud Foundation هنوز به‌روزرسانی منتشر نشده است.

لوکاس لیانگ (Lucas Leong) عضو برنامه ZDI ترندمیکرو این آسیب‌پذیری را کشف و به VMware گزارش کرده است. به‌روزرسانی اکتبر VMware شامل وصله‌هایی برای چند آسیب‌پذیری مهم CVE-2020-3993، CVE-2020-3993، CVE-2020-3995 و CVE-2020-3981 و همچنین آسیب‌پذیری سطح متوسط CVE-2020-3982 نیز بوده است.

فروردین امسال نیز VMware یک آسیب‌پذیری بحرانی افشای اطلاعات حساس با درجه اهمیت 10 را در سرویس دایرکتوری (vmdir) برطرف کرده بود. در صورت بهره‌برداری از این آسیب‌پذیری ممکن بود محتوای کل زیرساخت مجازی سازمان افشا شود.

 

 

منبع: threat post، VMware

 

کلمات کلیدی