آسیب‌پذیری‌ های جدی اجرای کد در چندین محصول VMWare برطرف شد

VMWare

آسیب‌پذیری‌ های جدی اجرای کد در چندین محصول VMWare برطرف شد

همانطور که میدانید،نرم‌افزار ماشین مجازی، (Virtual Machine ware) نرم‌افزاری قدرتمند برای توسعه دهندگان نرم‌افزارها و مدیران سیستم و کسانی است که می‌خواهند در ساختار نرم‌افزاری شان تغییراتی اساسی بدهنداست. این نرم‌افزار، توسعه دهندگان نرم‌افزار را قادر می‌کند، پیچیده ترین برنامه‌های تحت شبکه را که در سیستم عامل‌های ویندوزهای مایکروسافت، مک‌نتاش اپل، لینوکس یا نت ویر اجرا می‌شوند را روی تنها یک رایانه، اجرا کنند که این قابلیت در کنار برخی قابلیت‌های دیگر این برنامه از وی ام ویر یک وسیله ضروری برای توسعه دهندگان رایانه‌ای و مدیران سیستم‌ها ساخته است.طبق آخرین اخبارها،شرکت VMware برای برطرف کردن ۴ آسیب‌پذیری در محصولات ESXi، vCenter Server Appliance (vCSA)، Workstation و Fusion خود، به‌روزرسانی‌های امنیتی منتشر کرده است.

این آسیب‌پذیری‌ها با انتشار شش وصله برای ESXi، Workstation نسخه‌ی ۱۲.۵.۸، Fusion نسخه‌ی ۸.۵.۹ و vCSA نسخه‌ی ۶.۵ U۱d برطرف شدند.کارشناسان امنیتی گروه سیسکو تالوس دو آسیب‌پذیری اجرای کد را کشف کردند که با عنوان «بحرانی» رتبه‌بندی شده و نمره‌ی CVSS برابر ۹ را برای آن‌ها اختصاص داده بودند، درحالی‌که VMware آن‌ها را با عنوان «مهم» طبقه‌بندی کرده است. آسیب‌پذیری‌های تجزیه و تحلیل شده توسط گروه تالوس، بر روی اجرای VNC در محصولات VMWare که برای دسترسی از راه دور به راه‌حل‌ها استفاده می‌شوند، تاثیر می‌گذارند.

در توصیه‌های امنیتی منتشر شده توسط سیسکو می‌خوانیم: «امروز، تالوس ۲ آسیب‌پذیری در اجرای VNC مورد استفاده در محصولات VMWare را افشاء کرده است که می‌تواند به اجرای کد منجر شود. VMWare، VNC را برای مدیریت از راه دور، دسترسی از راه دور و اهداف تنظیم خودکار دستگاه در محصولات خود از جمله Workstation، Player و ESXi اجرا می‌کند که پایگاه کد مشترک VMW VNC را به اشتراک می‌گذارند. این آسیب‌پذیری‌ها خود را به گونه‌ای آشکار می‌سازند که به مهاجم اجازه می‌دهند تا جلسه‌ی VNC را که باعث آسیب‌پذیری می‌شود، آغاز کند.»
این آسیب‌پذیری که با شناسه‌ی CVE-۲۰۱۷-۴۹۴۱ ردیابی شده و در عملکرد مدیریت از راه دور VMWare قرار دارد، می‌تواند توسط یک مهاجم از راه دور برای اجرای کد در یک ماشین مجازی از طریق اعتبارسنجی جلسه‌ی گرافیک شبکه‌ی مجازی (VNC)، مورد استفاده قرار گیرد.

 

VMWare


همچنین گفتنی است که؛سیسکو تالوس در مشاوره‌نامه‌ی امنیتی خود بیان می‌کند: «یک آسیب‌پذیری اجرای کد قابل بهره‌برداری در عملکرد مدیریت از راه دور VMware وجود دارد. مجموعه‌ای از بسته‌های طراحی شده‌ی ویژه‌ی VNC می‌تواند موجب سرریز پشته شود که منجر به انحراف پشته خواهد شد. مهاجم می‌تواند یک جلسه‌ی VNC برای راه‌اندازی این آسیب‌پذیری ایجاد کند.»VMware این آسیب‌پذیری‌ها را با عنوان بحرانی طبقه‌بندی نکرده است، زیرا استدلال می‌کند که بهره‌برداری از آن‌ها تنها در ESXi امکان‌پذیر است، اگر VNC به‌صورت دستی در پرونده و برنامه‌ی VM فعال شود، برای قادر ساختن ترافیک VNC از طریق دیواره‌ی داخلی تنظیم خواهد شد.

VMware همچنین یک آسیب‌پذیری ذخیره شده‌ی اسکریپت میان‌وب‌گاهی (XSS) را که شناسه‌ی CVE-۲۰۱۷-۴۹۴۰ ردیابی شده و بر روی مشتری میزبان ESXi تأثیر می‌گذارد، وصله کرده است، این آسیب‌پذیری می‌توانست برای تزریق کدی که هنگام دسترسی کاربران به مشتری میزبان اجرا می‌شود، مورد بهره‌برداری قرار بگیرد. این شرکت کشف این آسیب‌پذیری را به کارشناس آلیان هوم‌وود از شرکت امنیتی Insomnia نسبت داد.

در انتهای خبر شایان ذکر است که؛آسیب‌پذیری چهارم که توسط VMWare برطرف شد، یک افزایش امتیاز است که بر vCSA تاثیر گذاشته و با شناسه‌ی CVE-۲۰۱۷-۴۹۴۳ ردیابی می‌شود. این آسیب‌پذیری که توسط لوکاس پلونکا کشف شده و در افزونه‌ی showlog قرار دارد، می‌تواند توسط یک مهاجم با امتیازات کم به‌منظور دستیابی به دسترسی سطح ریشه به سامانه‌ی عامل پایه‌ی دستگاه مورد بهره‌برداری قرار گیرد.

 

منبع

مطالب مرتبط

نظر خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *