توصیه‌نامه حیاتی VMware: محصولات را به‌روز کنید

وی‌ام‌ور (VMware) برای رفع آسیب‌پذیری محصولات ESXi، Fusion و Workstation از جمله نسخه Cloud Foundation، به‌روزرسانی حیاتی منتشر کرده است.

 توصیه‌نامه حیاتی VMware: محصولات را به‌روز کنید

وی‌ام‌ور (VMware) برای رفع آسیب‌پذیری محصولات ESXi، Fusion و Workstation از جمله نسخه Cloud Foundation، به‌روزرسانی حیاتی منتشر کرده است. مهاجم با بهره‌گیری از این آسیب‌پذیری‌ها می‌تواند به کارهای جاری در محیط مجازی سازمان‌ها دسترسی پیدا کند.

امتیاز حساسیت این باگ‌ها در بازه بین 5.3 تا 8.4 در مقیاس CVSS قرار می‌گیرند که به معنی «متوسط» یا «مهم» بودن آنها است، اما طبق گفته وی‌ام‌ور، ترکیب این باگ‌ها می‌تواند منجر به نتایج بدتری شود: «ترکیب این اشکالات می‌تواند باعث حساسیت بالاتری شود، به همین دلیل، سطح حساسیت این [توصیه‌نامه]، بحرانی [یا حیاتی] قرار داده شده است.»

وی‌ام‌ور خاطرنشان می‌کند که وصله کردن محصولات، سریع‌ترین راه برای حل مشکلات است. اما سازمان‌ها می‌توانند به عنوان یک راه حل موقت، کنترلرهای USB ماشین‌های مجازی را حذف کنند، هر چند ممکن است این کار در مقیاس بزرگ عملی نباشد، ضمن اینکه نمی‌تواند به خوبی به‌روزرسانی، مشکل را حل کند.

این آسیب‌پذیری‌ها عبارت اند از:

CVE-2021-22040: باگ استفاده پس از آزادسازی در کنترلر XHCI USB (CVSS 8.4)

CVE-2021-22041: آسیب‌پذیری واکشی مضاعف در کنترلر XHCI USB (CVSS 8.4)

CVE-2021-22042: آسیب‌پذیری دسترسی بدون مجوز در ESXi settingsd (CVSS 8.2)

CVE-2021-22043: آسیب‌پذیری از نوع TOCTOU (شرایط رقابتی در چک کردن یک شرط و استفاده از نتیجه این چک) در ESXi settingsd (CVSS 8.2)

CVE-2021-22050: باگ منع سرویس HTTP POST کند (CVSS 5.3)

 

باگ‌های کنترلر USB

دو باگ اولی که دارای درجه حساسیت «مهم» هستند، به کنترلر یو اس بی ESXi، Fusion و Workstation مربوط می‌شوند. فرد بدخواه با داشتن دسترسی ادمین محلی روی یک ماشین مجازی می‌تواند در قالب پردازه VMX در حال اجرا روی هاست، کد اجرا کند. پردازه VMX در VMKernel قرار دارد و مسئول مدیریت ورودی/خروجی تجهیزاتی است که از لحاظ کارایی، نقش حیاتی ندارند.

 

مشکل امنیتی «settingsd»

دو اشکال بعدی نیز از درجه مهم هستند. آنها دستور settingsd را تحت تأثیر قرار می‌دهند که مسئول تنظیمات، لاگ‌های هاست و … است. باگ اول (CVE-2021-22042) به علت دسترسی بدون مجوز VMX به تیکت‌های مجازسنجی settingsd رخ می‌دهد.

باگ دوم، از نوع «زمان بررسی-زمان استفاده» (TOCTOU) است و می‌تواند با اولی ترکیب شود. این باگ ناشی از نحوه مدیریت فایل‌های موقت است. مهاجمی که به settingsd دسترسی دارد، می‌تواند با استفاده از این باگ و با نوشتن فایل‌های دلخواه دسترسی خود را ارتقاء دهد.

 

اشکال سطح متوسط در ESXi

آخرین باگ، تنها پلتفرم ESXi را تحت تأثیر قرار می‌دهد و می‌تواند به مهاجم امکان ایجاد شرایط منع سرویس را بدهد. مهاجم می‌تواند با ارسال چند درخواست، سرویس rhttpproxy را تحت فشار قرار دهد. برای بهره‌برداری موفق، مهاجم باید از طریق شبکه به ESXi دسترسی داشته باشد.

هرچند به گفته وی‌ام‌ور در دنیای واقعی هیچ حمله‌ای مشاهده نشده است که این باگ‌ها را هدف بگیرد، اما تاریخ نشان می‌دهد که احتمال دارد شرایط به سرعت تغییر کند، بنابراین مدیران شبکه باید به سرعت وصله‌ها را اعمال کنند.

 

منبع: threat post

کلمات کلیدی