کمیته رکن چهارم – شرکت VMware برای برطرف کردن ۴ آسیبپذیری در محصولات ESXi، vCenter Server Appliance (vCSA)، Workstation و Fusion خود، بهروزرسانیهای امنیتی منتشر کرده است.
این آسیبپذیریها با انتشار شش وصله برای ESXi، Workstation نسخهی ۱۲.۵.۸، Fusion نسخهی ۸.۵.۹ و vCSA نسخهی ۶.۵ U۱d برطرف شدند.
برخی از این آسیبپذیریها میتوانستند توسط مهاجمان برای اجرای کد دلخواه مورد بهرهبرداری قرار بگیرند.
کارشناسان امنیتی گروه سیسکو تالوس دو آسیبپذیری اجرای کد را کشف کردند که با عنوان «بحرانی» رتبهبندی شده و نمرهی CVSS برابر ۹ را برای آنها اختصاص داده بودند، درحالیکه VMware آنها را با عنوان «مهم» طبقهبندی کرده است. آسیبپذیریهای تجزیه و تحلیل شده توسط گروه تالوس، بر روی اجرای VNC در محصولات VMWare که برای دسترسی از راه دور به راهحلها استفاده میشوند، تاثیر میگذارند.
در توصیههای امنیتی منتشر شده توسط سیسکو میخوانیم: «امروز، تالوس ۲ آسیبپذیری در اجرای VNC مورد استفاده در محصولات VMWare را افشاء کرده است که میتواند به اجرای کد منجر شود. VMWare، VNC را برای مدیریت از راه دور، دسترسی از راه دور و اهداف تنظیم خودکار دستگاه در محصولات خود از جمله Workstation، Player و ESXi اجرا میکند که پایگاه کد مشترک VMW VNC را به اشتراک میگذارند. این آسیبپذیریها خود را به گونهای آشکار میسازند که به مهاجم اجازه میدهند تا جلسهی VNC را که باعث آسیبپذیری میشود، آغاز کند.»
این آسیبپذیری که با شناسهی CVE-۲۰۱۷-۴۹۴۱ ردیابی شده و در عملکرد مدیریت از راه دور VMWare قرار دارد، میتواند توسط یک مهاجم از راه دور برای اجرای کد در یک ماشین مجازی از طریق اعتبارسنجی جلسهی گرافیک شبکهی مجازی (VNC)، مورد استفاده قرار گیرد.
در ادامهی توصیههای منتشر شده توسط سیسکو تالوس میخوانیم: «مجموعهای خاص از بستههای VNC میتواند نوعی سردرگمی را در نتیجهی بازنشانی پشته ایجاد کند، که میتواند به اجرای کد منجر شود.»
دومین آسیبپذیری کشف شده توسط سیسکو تالوس یک اشکال سرریز پشته است که با شناسهی CVE-۲۰۱۷-۴۹۳۳ ردیابی میشود و میتواند توسط یک مهاجم برای اجرای کد دلخواه در یک ماشین مجازی با استفاده از بستههای ویژهی طراحی شدهی VNC راهاندازی شود.
سیسکو تالوس در مشاورهنامهی امنیتی خود بیان میکند: «یک آسیبپذیری اجرای کد قابل بهرهبرداری در عملکرد مدیریت از راه دور VMware وجود دارد. مجموعهای از بستههای طراحی شدهی ویژهی VNC میتواند موجب سرریز پشته شود که منجر به انحراف پشته خواهد شد. مهاجم میتواند یک جلسهی VNC برای راهاندازی این آسیبپذیری ایجاد کند.»
VMware این آسیبپذیریها را با عنوان بحرانی طبقهبندی نکرده است، زیرا استدلال میکند که بهرهبرداری از آنها تنها در ESXi امکانپذیر است، اگر VNC بهصورت دستی در پرونده و برنامهی VM فعال شود، برای قادر ساختن ترافیک VNC از طریق دیوارهی داخلی تنظیم خواهد شد.
VMware همچنین یک آسیبپذیری ذخیره شدهی اسکریپت میانوبگاهی (XSS) را که شناسهی CVE-۲۰۱۷-۴۹۴۰ ردیابی شده و بر روی مشتری میزبان ESXi تأثیر میگذارد، وصله کرده است، این آسیبپذیری میتوانست برای تزریق کدی که هنگام دسترسی کاربران به مشتری میزبان اجرا میشود، مورد بهرهبرداری قرار بگیرد. این شرکت کشف این آسیبپذیری را به کارشناس آلیان هوموود از شرکت امنیتی Insomnia نسبت داد.
آسیبپذیری چهارم که توسط VMWare برطرف شد، یک افزایش امتیاز است که بر vCSA تاثیر گذاشته و با شناسهی CVE-۲۰۱۷-۴۹۴۳ ردیابی میشود. این آسیبپذیری که توسط لوکاس پلونکا کشف شده و در افزونهی showlog قرار دارد، میتواند توسط یک مهاجم با امتیازات کم بهمنظور دستیابی به دسترسی سطح ریشه به سامانهی عامل پایهی دستگاه مورد بهرهبرداری قرار گیرد.
منبع : news.asis.io