VMware سه آسیبپذیری جدید با شناسههای CVE-2024-37085، CVE-2024-37086 و CVE-2024-37087 را در ESXi hypervisor فاش کرده است که امکان دور زدن مکانیزمهای احراز هویت را برای مهاجم فراهم میکنند.
این نقصهای امنیتی، ممکن است خطرات قابل توجهی را برای سازمانهایی که از VMware ESXi برای محیطهای مجازیسازی شده خود استفاده میکنند، به همراه داشته باشد.
جزئیات آسیبپذیریها
آسیبپذیریهای نامبرده شده بر فرآیندهای احراز هویت در VMware ESXi تأثیر میگذارند و به طور بالقوه امکان دسترسی غیرمجاز به سیستم را فراهم میکنند.
[CVE-2024-37085]
عامل مخرب با داشتن مجوزهای Active Directory (AD) لازم، به طور بالقوه میتواند به یک ESXi host که برای استفاده از AD جهت مدیریت کاربر تنظیم شده است، دسترسی کامل داشته باشد. این مورد را میتوان با ایجاد مجدد گروه AD معیّن (“ESXi Admins” به عنوان پیشفرض) پس از حذف آن از AD انجام داد.
[CVE-2024-37086]
این آسیبپذیری یک عامل تهدید با سطح دسترسی مدیریت محلی در یک ماشین مجازی (که از قبل یک snapshot دارد) را قادر میسازد تا خواندن خارج از محدوده (out-of-bounds read) را آغاز کند و در نتیجه یک وضعیت منع سرویس (DOS) برای میزبان ایجاد شود.
[CVE-2024-37087]
با استفاده از این آسیبپذیری، کاربر غیر مجاز میتواند با دسترسی شبکه به سرور vCenter، به طور بالقوه اقداماتی را انجام دهد که منجر به منع سرویس (DOS) شود.
به طور مختصر، جزئیات خاص هر آسیبپذیری به شرح جدول زیر است:
شناسه CVE | CVSS Score | شرح |
CVE-2024-37085 | 6.8 | آسیبپذیری دور زدن احراز هویت در رابط مدیریت ESXi |
CVE-2024-37086 | 6.8 | آسیبپذیری خواندن خارج از محدوده در VMware ESXi |
CVE-2024-37087 | 5.3 | آسیبپذیری منع سرویس vCenter Server |
🔺بهرهبرداری موفقیتآمیز از این آسیبپذیریها میتواند برای نفوذگران امکان دسترسی سطح مدیریتی به ESXi host را بدون احراز هویت مناسب فراهم کند. به طور کلی این امر میتواند منجر به کنترل غیرمجاز ماشینهای مجازی، نقض دادهها و اختلال بالقوه سرویسها شود.
محصولات تحت تاثیر
نسخههای تحت تأثیر و اقدامات توصیه شده به طور خلاصه در جدول زیر قابل مشاهده است:
محصول تحت تأثیر | نسخههای تحت تأثیر | اقدام توصیه شده |
VMware ESXi | تمام نسخههای قبل از انتشار نسخه وصله شده | آخرین وصلههای امنیتی VMware را اعمال کنید. |
vCenter Server | تمام نسخههای قبل از انتشار نسخه وصله شده | طبق توصیه VMware به آخرین نسخه به روزرسانی کنید. |
راهکارهای امنیتی
1️⃣ وصله فوری اپلیکیشن: VMware وصلههایی را برای رفع این آسیبپذیریها منتشر کرده است. مدیران شبکه باید اعمال وصلههای امنیتی ارائه شده توسط VMware را برای همه سیستمهای آسیبپذیر در اولویت قرار دهند.
2️⃣ تقسیمبندی شبکه: توصیه میشود که سیستمهای حیاتی مجزا (ایزوله) شوند و دسترسی شبکه به رابطهای مدیریتی VMware ESXi و vCenter Server محدود گردد.
3️⃣ مانیتورینگ و لاگبرداری: جهت شناسایی هرگونه تلاش برای دسترسی غیرمجاز، اعمال مکانیسمهای قوی مانیتورینگ و لاگبرداری الزامی است.
4️⃣ ممیزیهای منظم (Auditing): برای اطمینان از یکپارچگی محیط مجازی، به طور منظم ممیزیهای امنیتی و ارزیابی آسیبپذیریها انجام شود.
✔️ کشف آسیبپذیریهای حیاتی مذکور، بر اهمیت حفظ شیوههای امنیتی بهروز و اعمال سریع وصلهها تأکید میکند. سازمانهایی که از VMware ESXi استفاده میکنند، لازم است فوراً برای محافظت از محیطهای مجازی شده خود در برابر سوءاستفاده احتمالی اقدام کنند.