پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

آسیب پذیری RCE حیاتی در VMware vCenter

تیتر مطالب

VMware یک توصیه امنیتی برای رسیدگی به آسیب‌پذیری‌های حیاتی در سرور vCenter، از جمله اجرای کد از راه دور و افزایش سطح دسترسی و امتیازات منتشر کرده است.

VMware vCenter Server یک پلت فرم مدیریت مرکزی برای VMware vSphere است که مدیریت ماشین های مجازی و هاست ESXi را امکان پذیر می کند.

این شرکت اصلاحاتی را برای سه آسیب پذیری، یعنی CVE-2024-37079، CVE-2024-37080، CVE-2024-37081 منتشر کرد که به طور خلاصه به شرح زیر است:

CVE-2024-37079: یک آسیب‌پذیری heap-overflow در اجرای پروتکل DCERPC سرور vCenter است که به مهاجم با دسترسی به شبکه اجازه می‌دهد بسته‌ های ساخته‌ شده خاص خود را ارسال کرده، که منجر به اجرای کد از راه دور می‌شود. (امتیاز CVSS نسخه 3.1: 9.8 «بحرانی»)
CVE-2024-37080: یکی دیگر از آسیب پذیری های heap-overflow در پروتکل DCERPC سرور vCenter. مشابه CVE-2024-37079، به مهاجم با دسترسی به شبکه اجازه می دهد تا با ارسال بسته های دستکاری شده از سرریز heap سوء استفاده کرده و به طور بالقوه منجر به اجرای کد از راه دور شود. (امتیاز CVSS نسخه 3.1: 9.8 «بحرانی»)
CVE-2024-37081: این آسیب‌پذیری ناشی از پیکربندی نادرست sudo در سرور vCenter است و به یک کاربر محلی تأیید شده اجازه می‌دهد تا از این نقص برای ارتقای امتیازات و دسترسی خود به سطح root در دستگاه سرور vCenter استفاده کند. (امتیاز CVSS v3.1: 7.8 “بالا”)

آسیب پذیری های فوق بر VMware vCenter Server نسخه‌های 7.0 و 8.0 و VMware Cloud Foundation نسخه‌های 4.x و 5.x تأثیر می‌گذارد.

به روز رسانی های امنیتی در VMware vCenter Server 8.0 U2d، 8.0 U1e و 7.0 U3r منتشر شده اند. برای Cloud Foundation، نیز وصله‌ها از طریق KB88287 ارسال شدند.

فروشنده می‌گوید که به‌روزرسانی سرور vCenter بر workloadها یا ماشین‌ های مجازی در حال اجرا تأثیری نمی‌گذارد، اما در حین به‌روزرسانی انتظار می‌رود در vSphere Client و سایر رابط‌های مدیریتی در دسترس نباشد.

به گفته VMware هیچ راه‌ حل جایگزین کاهشی مناسبی برای این آسیب‌پذیری‌ها وجود ندارد، بنابراین لازم است که به‌روزرسانی‌ها را در اسرع وقت اعمال کنید.

همچنین این شرکت می‌گوید که تاکنون هیچ بهره‌ برداری فعالی از این آسیب پذیری ها  شناسایی نشده است. اما بعید نیست که این حفره های امنیتی هنگام افشای آنها توسط عوامل تهدید مورد هدف قرار گیرند، بنابراین باید در اسرع وقت به‌روزرسانی‌ها را اعمال شود.

منبع:

bleepingcomputer.com