برطرف کردن آسیب‌پذیری‌های جدی اجرای کد در چندین محصول VMWare

کمیته رکن چهارم – شرکت VMware برای برطرف کردن ۴ آسیب‌پذیری در محصولات ESXi، vCenter Server Appliance (vCSA)، Workstation و Fusion خود، به‌روزرسانی‌های امنیتی منتشر کرده است.

این آسیب‌پذیری‌ها با انتشار شش وصله برای ESXi، Workstation نسخه‌ی ۱۲.۵.۸، Fusion  نسخه‌ی ۸.۵.۹ و vCSA  نسخه‌ی ۶.۵ U۱d برطرف شدند.

برخی از این آسیب‌پذیری‌ها می‌توانستند توسط مهاجمان برای اجرای کد دلخواه مورد بهره‌برداری قرار بگیرند.

کارشناسان امنیتی گروه سیسکو تالوس دو آسیب‌پذیری اجرای کد را کشف کردند که با عنوان «بحرانی» رتبه‌بندی شده و نمره‌ی CVSS برابر ۹ را برای آن‌ها اختصاص داده بودند، درحالی‌که VMware آن‌ها را با عنوان «مهم» طبقه‌بندی کرده است. آسیب‌پذیری‌های تجزیه و تحلیل شده توسط گروه تالوس، بر روی اجرای VNC در محصولات VMWare که برای دسترسی از راه دور به راه‌حل‌ها استفاده می‌شوند، تاثیر می‌گذارند.

در توصیه‌های امنیتی منتشر شده توسط سیسکو می‌خوانیم: «امروز، تالوس ۲ آسیب‌پذیری در اجرای VNC مورد استفاده در محصولات VMWare را افشاء کرده است که می‌تواند به اجرای کد منجر شود. VMWare، VNC را برای مدیریت از راه دور، دسترسی از راه دور و اهداف تنظیم خودکار دستگاه در محصولات خود از جمله Workstation، Player و ESXi اجرا می‌کند که پایگاه کد مشترک VMW VNC را به اشتراک می‌گذارند. این آسیب‌پذیری‌ها خود را به گونه‌ای آشکار می‌سازند که به مهاجم اجازه می‌دهند تا جلسه‌ی VNC را که باعث آسیب‌پذیری می‌شود، آغاز کند.»

این آسیب‌پذیری که با شناسه‌ی CVE-۲۰۱۷-۴۹۴۱ ردیابی شده و در عملکرد مدیریت از راه دور VMWare قرار دارد، می‌تواند توسط یک مهاجم از راه دور برای اجرای کد در یک ماشین مجازی از طریق اعتبارسنجی جلسه‌ی گرافیک شبکه‌ی مجازی (VNC)، مورد استفاده قرار گیرد.

در ادامه‌ی توصیه‌های منتشر شده توسط سیسکو تالوس می‌خوانیم: «مجموعه‌ای خاص از بسته‌های VNC می‌تواند نوعی سردرگمی را در نتیجه‌ی بازنشانی پشته ایجاد کند، که می‌تواند به اجرای کد منجر شود.»

دومین آسیب‌پذیری کشف شده توسط سیسکو تالوس یک اشکال سرریز پشته است که با شناسه‌ی CVE-۲۰۱۷-۴۹۳۳ ردیابی می‌شود و می‌تواند توسط یک مهاجم برای اجرای کد دلخواه در یک ماشین مجازی با استفاده از بسته‌های ویژه‌ی طراحی شده‌ی VNC راه‌اندازی شود.

سیسکو تالوس در مشاوره‌نامه‌ی امنیتی خود بیان می‌کند: «یک آسیب‌پذیری اجرای کد قابل بهره‌برداری در عملکرد مدیریت از راه دور VMware وجود دارد. مجموعه‌ای از بسته‌های طراحی شده‌ی ویژه‌ی VNC می‌تواند موجب سرریز پشته شود که منجر به انحراف پشته خواهد شد. مهاجم می‌تواند یک جلسه‌ی VNC برای راه‌اندازی این آسیب‌پذیری ایجاد کند.»

VMware این آسیب‌پذیری‌ها را با عنوان بحرانی طبقه‌بندی نکرده است، زیرا استدلال می‌کند که بهره‌برداری از آن‌ها تنها در ESXi امکان‌پذیر است، اگر VNC به‌صورت دستی در پرونده و برنامه‌ی VM فعال شود، برای قادر ساختن ترافیک VNC از طریق دیواره‌ی داخلی تنظیم خواهد شد.

VMware همچنین یک آسیب‌پذیری ذخیره شده‌ی اسکریپت میان‌وب‌گاهی (XSS) را که شناسه‌ی CVE-۲۰۱۷-۴۹۴۰ ردیابی شده و بر روی مشتری میزبان ESXi تأثیر می‌گذارد، وصله کرده است، این آسیب‌پذیری می‌توانست برای تزریق کدی که هنگام دسترسی کاربران به مشتری میزبان اجرا می‌شود، مورد بهره‌برداری قرار بگیرد. این شرکت کشف این آسیب‌پذیری را به کارشناس آلیان هوم‌وود از شرکت امنیتی Insomnia نسبت داد.

آسیب‌پذیری چهارم که توسط VMWare برطرف شد، یک افزایش امتیاز است که بر vCSA تاثیر گذاشته و با شناسه‌ی CVE-۲۰۱۷-۴۹۴۳ ردیابی می‌شود. این آسیب‌پذیری که توسط لوکاس پلونکا کشف شده و در افزونه‌ی showlog قرار دارد، می‌تواند توسط یک مهاجم با امتیازات کم به‌منظور دستیابی به دسترسی سطح ریشه به سامانه‌ی عامل پایه‌ی دستگاه مورد بهره‌برداری قرار گیرد.

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.