VMware بهروزرسانی ماه اکتبر ESXi را اصلاح کرد
VMware وصلهای که در ماه اکتبر برای ESXi ارائه کرده بود را اصلاح کرد. این وصله برای رفع یک آسیبپذیری اجرای کد از راه دور ارائه شده بود اما آسیبپذیری را به طور کامل رفع نمیکرد.
VMware وصلهای که در ماه اکتبر برای ESXi ارائه کرده بود را اصلاح کرد. این وصله برای رفع یک آسیبپذیری اجرای کد از راه دور ارائه شده بود اما آسیبپذیری را به طور کامل رفع نمیکرد. |
VMware در 20 اکتبر (29 مهر) در توصیهنامهای از انتشار یک بهروزرسانی خبر داده بود که آسیبپذیری با شناسه CVE-2020-3992 را رفع میکرد. در روز چهارشنبه 4 نوامبر (14 آبان) VMware این توصیهنامه را بهروزرسانی کرد و توضیح داد که وصله منتشر شده، آسیبپذیری را به طور کامل رفع نمیکرده است، زیرا برخی از نسخههای آسیبپذیر در این وصله پوشش داده نشده بودند. اکنون بهروزرسانیهای جدیدی برای رفع این آسیبپذیری عرضه شده است. این آسیبپذیری در ویژگی OpenSLP نرمافزار VMware ESXi وجود دارد. ESXi یک هایپروایزر (hypervisor) یا ناظر ماشین مجازی است که پردازنده، حافظه و فضای ذخیرهسازی را بین چند ماشین مجازی تقسیم میکند. هر ماشین مجازی نیز سیستمعامل و برنامههای خود را اجرا میکند. OpenSLP پروتکل استانداردی است که به سیستمها اجازه میدهد سرویسهای در دسترس روی شبکه را پیدا کنند. پیادهسازی OpenSLP در ESXi دچار یک آسیبپذیری از نوع «استفاده پس از آزادسازی» (use-after-free, UAF) است. آسیبپذیریهای از این نوع به استفاده نادرست از حافظه پویا مربوط میشوند. اگر برنامه، حافظه متعلق به یک شیء را آزاد کند، اما اشاره گری که به آن اشاره میکند را پاک نکند، آسیبپذیری استفاده پس از آزادسازی رخ میدهد و مهاجم میتواند از آن سوء استفاده کند. در مورد این آسیبپذیری خاص، فرد بدخواهی که در شبکه مدیریتی قرار دارد و به پورت 427 ماشین ESXi دسترسی دارد ممکن است بتواند آسیبپذیری UAF را در سرویس OpenSLP فعال کرده و در نتیجه از راه دور روی ماشین کد اجرا کند. این آسیبپذیری دارای امتیاز CVSS برابر 9.8 از 10 است که آن را در دسته آسیبپذیریهای بحرانی قرار میدهد. قبل از بهروزرسانی در توصیهنامه گفته شده بود که نسخههای 6.5، 6.7 و 7.0 نرمافزار ESXi تحت تأثیر این آسیبپذیری هستند، اما در نسخه بهروز شده توصیهنامه VMware Cloud Foundation نسخه 3.x و 4.x نیز آسیبپذیر دانسته شدهاند. کاربران نسخههای 7.0، 6.7 و 6.5 میتوانند نرمافزار خود را به ترتیب به نسخههای ESXi70U1a-17119627، ESXi670-202011301-SG و ESXi650-202011401-SG بهروز کنند. برای نسخههای Cloud Foundation هنوز بهروزرسانی منتشر نشده است. لوکاس لیانگ (Lucas Leong) عضو برنامه ZDI ترندمیکرو این آسیبپذیری را کشف و به VMware گزارش کرده است. بهروزرسانی اکتبر VMware شامل وصلههایی برای چند آسیبپذیری مهم CVE-2020-3993، CVE-2020-3993، CVE-2020-3995 و CVE-2020-3981 و همچنین آسیبپذیری سطح متوسط CVE-2020-3982 نیز بوده است. فروردین امسال نیز VMware یک آسیبپذیری بحرانی افشای اطلاعات حساس با درجه اهمیت 10 را در سرویس دایرکتوری (vmdir) برطرف کرده بود. در صورت بهرهبرداری از این آسیبپذیری ممکن بود محتوای کل زیرساخت مجازی سازمان افشا شود. |