آسیب‌پذیری خطرناک VMware vCenter Server

در صورتی که vCenter خود را بر روی اینترنت در دسترس قرار داده‌اید، قبل از خواندن این متن ارتباط آن از اینترنت را قطع کنید و سپس بخوانید!

در هفته گذشته، شرکت نرم افزاری VMWare سه وصله امنیتی مربوط به نقصی در سرور vCenter را منتشر کرده است. سرور vCenter به ادمین‌های شبکه اجازه مدیریت و دسترسی به تمامی هاست‌ها و ماشین‌های مجازی شبکه را از طریق یک کنسول متمرکز می‌دهد.
نفوذگران با استفاده از این آسیب‌پذیری می‌توانند بدون نیاز به داشتن لاگین و پسورد، بر روی زیرساخت مجازی و کلیه سرورها، کد دلخواه خود را اجرا کنند.
در آخرین به روزرسانی منتشر شده از سوی VMWare در ۵ اسفند، آسیب‌پذیری اجرای کد از راه دور بسیار خطرناک با درجه خطر ۹.۸ از ۱۰ با شناسه CVE-2021-21972 در سرویس vCenter رفع شده است.

برآوردها نشان می‌دهد که بیش از ۶۷۵۰ سرور آسیب‌پذیر vCenter در حال حاضر از طریق اینترنت در دسترس و در معرض خطر هستند. با توجه به اهمیت و موقعیت این گونه سرورها در ساختار شبکه، دسترسی به این سرورها به معنای دسترسی به بخش عظیمی از زیر ساخت سازمان‌ها خواهد بود.
طبق گفته VMware، نفوذ مهاجمان از طریق آسیب‌پذیری در یک پلاگین با نام vRealize Operations) vROPs) که به صورت پیش فرض در کلاینت‌های vSphere (HTML5) نصب می‌باشد، میسر می‌شود. نفوذگر با دسترسی به پورت ۴۴۳ امکان سوءاستفاده از این آسیب‌پذیری و اجرای دستورات از راه دور بدون نیاز به هیچ تاییدی از سوی کاربر و با بالاترین سطح دسترسی ممکن را دارا می‌باشد.

راهکار

در حال حاضر کد سوءاستفاده از این آسیب‌پذیری به صورت عمومی منتشر شده است که این موضوع نیاز به قطع اتصال vCenter از اینترنت در سریعترین زمان ممکن و پس از آن استفاده از جدیدترین نسخه vCenter را چند برابر می‌کند.

جهت دریافت اطلاعات بیشتر در مورد این آسیب‌پذیری و وصله‌های منتشر شده و سایر اقدامات مورد نیاز برای رفع آن به مقاله آسیب‌پذیری خطرناک VMware vCenter Server (CVE-2021-21972) در پایگاه دانش پشتیبانی امن‌پرداز به نشانی https://kb.amnpardaz.com/2021/1076 مراجعه نمایید.

حتی در صورت اعمال وصله ارائه شده، توصیه اکید ما این است که هرگز سرویس vCenter را با توجه به حساسیت فوق‌العاده آن روی اینترنت منتشر نکنید.