عبور از احراز هویت VMware ESXi با آسیب‌پذیری‌های  CVE-2024-37085 تا CVE-2024-37087

VMware vulnerability

VMware سه آسیب‌پذیری جدید با شناسه‌های CVE-2024-37085، CVE-2024-37086 و CVE-2024-37087 را در ESXi hypervisor فاش کرده است که امکان دور زدن مکانیزم‌های احراز هویت را برای مهاجم فراهم می‌کنند.

این نقص‌های امنیتی، ممکن است خطرات قابل‌ توجهی را برای سازمان‌هایی که از VMware ESXi برای محیط‌های مجازی‌سازی شده‌ خود استفاده می‌کنند، به همراه داشته باشد.

جزئیات آسیب‌پذیری‌ها

آسیب‌پذیری‌های نام‌برده شده بر فرآیندهای احراز هویت در VMware ESXi تأثیر می‌گذارند و به طور بالقوه امکان دسترسی غیرمجاز به سیستم را فراهم می‌کنند.

[CVE-2024-37085]

عامل مخرب با داشتن مجوزهای Active Directory (AD) لازم، به طور بالقوه می‌تواند به یک ESXi host که برای استفاده از AD جهت مدیریت کاربر تنظیم شده است، دسترسی کامل داشته باشد. این مورد را می‌توان با ایجاد مجدد گروه AD معیّن (“ESXi Admins” به عنوان پیش‌فرض) پس از حذف آن از AD انجام داد.

[CVE-2024-37086]

این آسیب‌پذیری یک عامل تهدید با سطح دسترسی مدیریت محلی در یک ماشین مجازی (که از قبل یک snapshot دارد) را قادر می‌سازد تا خواندن خارج از محدوده (out-of-bounds read) را آغاز کند و در نتیجه یک وضعیت منع سرویس (DOS) برای میزبان ایجاد شود.

[CVE-2024-37087]

با استفاده از این آسیب‌پذیری، کاربر غیر مجاز می‌تواند با دسترسی شبکه به سرور vCenter، به طور بالقوه اقداماتی را انجام دهد که منجر به منع سرویس (DOS) شود.

به طور مختصر، جزئیات خاص هر آسیب‌پذیری به شرح جدول زیر است:

شناسه CVE CVSS Score  شرح
CVE-2024-37085 6.8 آسیب‌پذیری دور زدن احراز هویت در رابط مدیریت ESXi
CVE-2024-37086 6.8 آسیب‌پذیری خواندن خارج از محدوده در VMware ESXi
CVE-2024-37087 5.3 آسیب‌پذیری منع سرویس vCenter Server

🔺بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری‌ها می‌تواند برای نفوذگران امکان دسترسی سطح مدیریتی به ESXi host را بدون احراز هویت مناسب فراهم کند. به طور کلی این امر می‌تواند منجر به کنترل غیرمجاز ماشین‌های مجازی، نقض داده‌ها و اختلال بالقوه سرویس‌ها شود.

محصولات تحت تاثیر

نسخه‌های تحت تأثیر و اقدامات توصیه شده به طور خلاصه در جدول زیر قابل مشاهده است:

محصول تحت تأثیر نسخه‌های  تحت تأثیر اقدام توصیه شده
VMware ESXi تمام نسخه‌های قبل از انتشار نسخه وصله شده آخرین وصله‌های امنیتی VMware را اعمال کنید.
vCenter Server تمام نسخه‌های قبل از انتشار نسخه وصله شده طبق توصیه VMware به آخرین نسخه به روزرسانی کنید.

راهکارهای امنیتی

1️⃣ وصله فوری اپلیکیشن: VMware وصله‌هایی را برای رفع این آسیب‌پذیری‌ها منتشر کرده است. مدیران شبکه باید اعمال وصله‌های امنیتی ارائه شده توسط VMware را برای همه سیستم‌های آسیب‌پذیر در اولویت قرار دهند.

2️⃣ تقسیم‌بندی شبکه: توصیه می‌شود که سیستم‌های حیاتی مجزا (ایزوله) شوند و دسترسی شبکه به رابط‌های مدیریتی VMware ESXi و vCenter Server محدود گردد.

3️⃣ مانیتورینگ و لاگ‌برداری: جهت شناسایی هرگونه تلاش برای دسترسی غیرمجاز،‌ اعمال مکانیسم‌های قوی مانیتورینگ و لاگ‌برداری الزامی است.

4️⃣ ممیز‌ی‌های منظم (Auditing): برای اطمینان از یکپارچگی محیط مجازی، به طور منظم ممیزی‌های امنیتی و ارزیابی آسیب‌پذیری‌ها انجام شود.

✔️ کشف آسیب‌پذیری‌های حیاتی مذکور، بر اهمیت حفظ شیوه‌های امنیتی به‌روز و اعمال سریع وصله‌ها تأکید می‌کند. سازمان‌هایی که از VMware ESXi استفاده می‌کنند، لازم است فوراً برای محافظت از محیط‌های مجازی‌ شده خود در برابر سوءاستفاده احتمالی اقدام کنند.