VMware یک وصله امنیتی برای رسیدگی به آسیبپذیریهای حیاتی در سرور vCenter، از جمله اجرای کد از راه دور(RCE) و نقصهای افزایش امتیاز local منتشر کرده است.
VMware vCenter Server یک پلت فرم مدیریت مرکزی برای VMware vSphere است که مدیریت ماشین های مجازی و هاست ESXi را امکان پذیر می کند.
شرکت vmware وصله های امنیتی را برای سه آسیب پذیری، یعنی CVE-2024-37079، CVE-2024-37080، CVE-2024-37081 منتشر کرد که به طور خلاصه به شرح زیر است:
CVE-2024-37079 : یک آسیبپذیری heap-overflow در اجرای پروتکل DCERPC سرور vCenter که به یک عامل مخرب با دسترسی به شبکه اجازه میدهد بستههای ساختهشده خاص را ارسال کند، که احتمالاً منجر به اجرای کد از راه دور میشود. (CVSS v3.1 score: 9.8 “critical”)
CVE-2024-37080 : یکی دیگر از آسیب پذیری های heap overflow در پروتکل DCERPC سرور vCenter مشابه CVE-2024-37079، به مهاجمی با دسترسی به شبکه اجازه می دهد تا با ارسال بسته های دستکاری شده از heap overflow استفاده کند که به طور بالقوه منجر به اجرای کد از راه دور می شود. (CVSS v3.1 score: 9.8 “critical” )
CVE-2024-37081 : این آسیبپذیری از پیکربندی نادرست sudo در سرور vCenter ناشی میشود که به یک کاربر local تأیید شده اجازه میدهد تا از این نقص برای ارتقای امتیازات خود برای روت کردن در دستگاه سرور vCenter استفاده کند. (CVSS v3.1 score: 7.8 “high”)
نقصهای فوق بر VMware vCenter Server نسخههای ۷٫۰ و ۸٫۰ و VMware Cloud Foundation نسخههای ۴٫x و ۵٫x تأثیر میگذارد.
به روز رسانی های امنیتی در VMware vCenter Server 8.0 U2d، ۸٫۰ U1e و ۷٫۰ U3r در دسترس قرار گرفت. برای Cloud Foundation، وصلهها از طریق KB88287 ارسال شدند.
همچنین، مشکلی با رمزهای سفارشی در U3r 7.0 ( همچنین در U3q ) شناسایی شد. برای رفع این مشکل توصیه میشود کاربران به این لینک مراجعه کرده و مطالعات کامل تری داشته باشند.
شرکت مورد نظر اعلام کرد که هیچ راهحل مناسبی برای این آسیبپذیریها وجود ندارد، بنابراین راهحل پیشنهادی این است که بهروزرسانیها را در اسرع وقت اعمال کنید.
در صفحه پرسشهای متداول VMware که به همراه بولتن امنیتی منتشر شده است، این شرکت میگوید که تا کنون هیچ بهرهبرداری فعال از این آسیب پذیری ها در دنیای واقعی شناسایی نشده است.
با این حال، غیرمعمول نیست که نقصهای vCenter در هنگام فاش شدن توسط عوامل تهدید مورد هدف قرار گیرند، بنابراین مدیران باید در اسرع وقت بهروزرسانیها را اعمال کنند.