افشای نقص حیاتی احراز هویت در VMware VCD Appliance

VMware Cloud Director Appliance

VMware یک آسیب‌پذیری دور زدن احراز هویت بحرانی و وصله نشده به شناسه CVE-2023-34060 را فاش کرده است که بر استقرار ابزار Cloud Director تأثیر می‌گذارد.

 Cloud Director مدیران VMware را قادر می‌سازد تا خدمات ابری سازمان خود را به عنوان بخشی از مراکز داده مجازی (VDC) مدیریت کنند.

✔️ نقص امنیتی دور زدن احراز هویت فقط بر دستگاه‌هایی تأثیر می‌گذارد که قبلاً از نسخه قدیمی‌تر ارتقا یافته بودند و VCD Appliance 10.5 را اجرا می‌کنند.

 این شرکت همچنین افزود که آسیب‌پذیری CVE-2023-34060 بر نصب‌های جدید VCD Appliance 10.5، استقرار لینوکس و سایر دستگاه‌ها تأثیری ندارد.

VMware تصریح کرد: مهاجمان احراز هویت نشده می‌توانند از راه دور از این باگ در حملات کم پیچیدگی که نیازی به تعامل کاربر ندارند، سوء استفاده کنند. در نسخه ارتقا یافته VMware Cloud Director Appliance 10.5، عامل مخرب با دسترسی شبکه به دستگاه می تواند محدودیت‌های ورود به سیستم را هنگام احراز هویت در پورت 22 (ssh) یا پورت 5480 (کنسول مدیریت دستگاه) دور بزند.

✔️ این آسیب‌پذیری در پورت 443 (VCD provider و tenant login) وجود ندارد، همچنین در نصب جدید VMware Cloud Director Appliance 10.5، نقص دور زدن وجود ندارد.

بدون وصله، یک راه حل در دسترس است

در حالی که شرکت VMware هنوز وصله‌ای برای نقص دور زدن احراز هویت حیاتی مذکور ندارد، راه‌ حل موقتی را تا زمان انتشار به‌ روزرسانی‌های امنیتی به مدیران ارائه کرد. VMware در توصیه‌ای جداگانه‌ گفت: “VMware Security Advisory VMSA-2023-0026 را برای کمک به مشتریان منتشر کرد  تا این مشکل را درک کنند و اطلاع یابند که کدام مسیر ارتقا، آن را برطرف می‌سازد.”

❎ راه حل به اشتراک گذاشته شده توسط VMware فقط برای نسخه‌های آسیب دیده VCD Appliance 10.5.0 کار می‌کند و نیاز به دانلود یک اسکریپت سفارشی متصل به این مقاله پایگاه دانش و اجرای آن بر روی سلول‌های (cells) در معرض آسیب‌پذیری CVE-2023-34060 دارد.

به گفته VMware، این راه‌ حل هیچ اختلالی در عملکرد ایجاد نمی‌کند، و از کار افتادگی نیز نگران کننده نیست،  چرا که نیازی به Restart سرویس و Reboot وجود ندارد.

این شرکت همچنین در ماه ژوئن، یک روز صفر ESXi را که توسط هکرهای دولتی چین برای سرقت اطلاعات استفاده می‌شد، برطرف کرد و به مشتریان در خصوص یک باگ حیاتی فعال در ابزار تجزیه و تحلیل Aria Operations for Networks هشدار داد.

اخیراً در ماه اکتبر، نقص حیاتی سرور vCenter به شناسه CVE-2023-34048 را وصله کرد که می‌تواند برای حملات اجرای کد از راه دور مورد سوء استفاده قرار گیرد.