هشدار Vmware درباره نقص حیاتی در سرور vCenter

در سه شنبه 30 شهریور، شرکت نرم افزاری Vmware اصلاحیه‌ای حاوی 19 آسیب پذیری مرتبط با سرور vCenter و ساختارهای ابری خود منتشر کرد که به راحتی می‌تواند توسط هکرها و از راه دور مورد بهره برداری قرار گیرد.

سیستم‌های آسیب پذیر

  • VMware vCenter Server (vCenter Server)
  • VMware Cloud Foundation (Cloud Foundation)

خطرناک‌ترین آسیب پذیری منتشر شده

حیاتی‌ترین نمونه این مجموعه آسیب‌پذیری نمونه‌ای مرتبط با بارگذاری فایل‌های دلخواه (arbitrary file upload) است که بر سرورهای vCenter نسخه 6.7 و 7.0 تاثیر گذار است (CVE-2021-22005). با توجه به این موضوع  هکر تنها با داشتن دسترسی به پورت 443 در این سرور، میتواند به راحتی یک فایل مخصوص را بر روی سرور vCenter بارگذاری کرده و از سیستم بهرداری نماید. به این ترتیب ، مستقل از نوع پیکربندی سرور vCenter، هر مهاجمی میتواند از این آسیب پذیری بهره برده و به سیستم دسترسی داشته باشد.

راهکارها

به سبب رفع این مشکل و تا زمان ارائه به روزرسانی‌های VMware یک راه حل موقت ارائه شده است.  برای مطالعه راهکارهای VMware به اینجا مراجعه کنید.

لیست کامل آسیب پذیری ها:

مشخصات آسیب پذیری شناسه و درجه خطر آسیب پذیری
آسیب پذیری بارگذاری فایل (file upload vulnerability) CVE-2021-22005 (CVSS score: 9.8)
آسیب پذیری افزایش سطح دسترسی محلی (local privilege escalation) CVE-2021-21991 (CVSS score: 8.8)
آسیب پذیری API فاقد احراز هویت (unauthenticated API endpoint) CVE-2021-22011 (CVSS score: 8.1)
آسیب پذیری عبور از پراکسی به صورت معکوس (reverse proxy bypass) CVE-2021-22006 (CVSS score: 8.3
آسیب پذیری تصاحب دسترسی سیستم فاقد مجوز مناسب (improper permission local privilege escalation ) CVE-2021-22015 (CVSS score: 7.8)
آسیب پذیری افشای اطلاعات API فاقد احراز هویت (unauthenticated API information disclosure) CVE-2021-22012 (CVSS score: 7.5)
آسیب پذیری مرتبط با نفوذ (file path traversal)  CVE-2021-22013 (CVSS score: 7.5)
آسیب پذیری مرتبط با XSS (reflected XSS)  CVE-2021-22016 (CVSS score: 7.5)
آسیب پذیری مرتبط با عبور rhttpproxy ( rhttpproxy bypass)  CVE-2021-22017 (CVSS score: 7.3)
آسیب پذیری اجرای کد احراز هویت شده (authenticated code execution) CVE-2021-22014 (CVSS score: 7.2)
آسیب پذیری حذف فایل (file deletion) CVE-2021-22018 (CVSS score: 6.5)
آسیب پذیری مرتبط با XML که منجر به DoS می‌شود (XML parsing denial-of-service) CVE-2021-21992 (CVSS score: 6.5)
آسیب پذیری افشای اطلاعات محلی ( local information disclosure ) CVE-2021-22007 (CVSS score: 5.5)
آسیب پذیری منع سرویس ( denial of service ) CVE-2021-22019 (CVSS score: 5.3)
آسیب پذیری چند گانه منع سرویس VAPI (VAPI multiple denial of service) CVE-2021-22009 (CVSS score: 5.3)
آسیب پذیری منع سرویس VPXD (VPXD denial of service) CVE-2021-22010 (CVSS score: 5.3)
آسیب پذیری افشای اطلاعات (information disclosure) CVE-2021-22008 (CVSS score: 5.3)
آسیب پذیری منع سرویس تحلیلی (Analytics service denial-of-service) CVE-2021-22020 (CVSS score: 5.0)
آسیب پذیری SSRF CVE-2021-21993 (CVSS score: 4.3)

تمامی آسیب پذیری های معرفی شده مهم بوده و بایستی بدون فوت وقت و پیش از انتشار عمومی اکسپلویت‌های احتمالی، راهکارهای ارائه شده را اجرا کرد. با توجه به وجود همه جانبه تهدیدات باج افزاری باید فرض کنیم که شخصی سیستمی را هک کرده و کنترل آن را نیز با روش هایی چون فیشینگ و غیره به دست گرفته است. این به این معناست که هکر میتواند به سادگی به سرور vCenter نفوذ کرده و از دیوار های آتش نیز عبور کند و تنها چیزی که به ما در این مسئله کمک میکند سرعت عمل در دریافت راهکارها است.