بستر مدیریت مجازیسازی vCenter Server شرکت VMware یک باگ حیاتی شدید دارد و این شرکت به مشتریان خود هشدار داده «در اولین فرصت ممکن» آن را پچ کنند.
شرکت VMware یک باگ حیاتی در بستر vCenter Server خود را با درجهبندی شدت 9.8 از 10 پچ کرده است. این شرکت شناختهشده در حوزه مجازیسازی عنوان کرده که این شکاف امنیتی میتواند مهاجمان را قادر به اکسپلویت محصولات VMware، و بهدستگرفتن کنترل سیستمهای آلودهی یک سازمان کند.
روز سهشنبه شرکت VMware وارد عمل شد و در پی افزایش ناگهانی حملات باجافزاری خسارتبار و مخرب، هشداری را برای تمام تیمهای امنیت IT منتشر کرد و از آنها خواست در اولین فرصت ممکن سیستمهای خود را پچ کنند.
باب پلنکرز، معمار بازاریابی فنی VMware در پستی در روز سهشنبه نوشت: « در این دوران شدتگرفتن حملات باجافزاری، ایمنتر است که فرض کنیم یک مهاجم از قبل جایی در شبکه ما حضور دارد، جایی روی یک سیستم دسکتاپ است یا حتی کنترل یک حساب کاربری را به دست دارد، به همین خاطر است که ما بهشدت توصیه میکنیم که یک تغییر اضطراری را [در سازمان خود] اعلام کنید و سیستمها را به محض امکان پچ کنید”.
این باگ حیاتی چه کسانی را تحت تاثیر قرار میدهد؟
این آسیبپذیری با شناسه CVE-2021-21985، بسترهای vCenter Server را تحت تاثیر قرار میدهد که به طور گسترده برای مدیریت محصولات vSphere و ESXi این شرکت استفاده میشوند.
کلیر تیلز، مهندس ارشد امنیت در شرکت Tenable (سازنده اسکنر نسوس) در پستی راجع به این باگ نوشته:
« پچکردن این شکافهای امنیتی باید در صدر اولویتها باشد. اکسپلویت موفق [این آسیبپذیری] مهاجم را قادر میکند که دستورات دلخواه خودش را روی هاست vCenter اجرا کند.»
خانم تیلز افزوده که اکسپلویت این آسیبپذیری به راحتی امکانپذیر است. برای این کار، کافیست مهاجم از پورت 443 به vCenter Server متصل شود. به گفته خانم تیلز «حتی اگر سرور vCenter یک سازمان در معرض دنیای خارج نباشد، زمانی که مهاجم وارد شبکه شد میتواند این شکاف امنیتی را اکسپلویت کند.»
با این وجود جری گمبلین، سرپرست تحقیقات امنیتی شرکت Kenna Security عنوان کرده که به طور تقریبی تعداد شبکههایی که نسبت به این حملات آسیبپذیر هستند نسبتا کم است. به گفته آقای گمبلین «تحقیقات ابتدایی Rapid 7 نشان میدهد که فقط سرورهای vCenter با حدود 6000 هاست به طور مستقیم با اینترنت در ارتباط هستند، به همین خاطر «شعاع انفجار» کوچک است و احتمال ورود به یک شبکه با استفاده از این دو CVE پایین است».
منظور گمبلین از دو CVE، باگ CVE-2021-21985 در کنار آسیبپذیری گزارششده توسط VMware در روز سهشنبه، یعنی CVE-2021-21986 است. این باگ دوم درجهبندی CVSS معادل 6.5 را دریافت کرده و مربوط به یک مشکل در مکانیزم احراز هویت در پلاگینهای vCenter Server است.
جزییات بیشتر درباره باگ حیاتی VMware
بهگفته VMware برای مقابله با هر دو نقص امنیتی، روشهای ابتکاری و بهروزرسانیهایی وجود دارد.
نشریه امنیتی VMware درباره این باگ حیاتی (CVE-2021-21985) گفته است : «کلاینت vSphere (HTML5) حاوی یک آسیبپذیری RCE (اجرای کد از راه دور) است که به خاطر عدم اعتبارسنجی ورودی در پلاگین Virtual SAN Health Check به وجود آمده است. این پلاگین بهصورت پیشفرض توسط vCenter Server فعال میشود، فارغ از ین که vSAN استفاده شده، یا استفاده نشده باشد.»
SAN مجازی VMware (یا vSAN) یک راهکار ذخیرهسازی تعریفشده با نرمافزار است که معمولا از زیرساختهای hyper-converged پشتیبانی میکند. در توضیحات VMware درباره پلاگین Heath Check ذکر شده که این پلاگین «بررسیهایی انجام میدهد تا بتواند وضعیت اجزای کلاستر را مانیتور کند، اشکالات را بیابید و مشکلات را از بین ببرد».
VMware محققی امنیتی با نام مستعار «Ricter Z» از 360 Noah Lab را بهعنوان فردی که این باگ را یافته معرفی کرده است.