شرکت VMware از یک آسیبپذیری بحرانی وصله نشده در Cloud Director خبر داد که میتواند جهت دور زدن فرایند احراز هویت توسط مهاجمان مورد بهرهبرداری قرار گیرد. این آسیبپذیری با شناسه CVE-2023-34060 و شدت 9.8 تنها مواردی را تحت تاثیر قرار میدهد که از یک نسخه قدیمی به نسخه 10.5 Upgrade شدهاند.
در نسخههای Upgradeشده VMware Cloud Director Appliance 10.5 یک مهاجم با داشتن دسترسی شبکه به دستگاه میتواند هنگام احرازهویت در پورت 22 از طریق SSH یا پورت 5480 (appliancemanagement console) محدودیتهای احراز هویت را دور بزند. این شرکت خدمات مجازیسازی عنوان کرد که آسیبپذیری مذکور به دلیل استفاده از یک نسخه آسیبپذیر sssd در Photon OS (CVE-2023-34060) به وجود آمده است.
توصیههای امنیتی
شرکت VMware هنوز این آسیبپذیری را برطرف نکرده است اما یک اسکریپت شل در لینک زیر به عنوان یک راهکار امنیتی ارائه داده است:
https://kb.vmware.com/s/article/95534
پیادهسازی این راهکار موقت، downtime یا تاثیرات جانبی بر عملکرد Cloud Director نخواهد داشت.
منبع خبر:
[1] https://thehackernews.com/2023/11/urgent-vmware-warns-of-unpatched.html
[2] https://www.cisa.gov/news-events/alerts/2023/11/14/vmware-releases-security-update-cloud-director-a…
[3] https://www.bleepingcomputer.com/news/security/vmware-discloses-critical-vcd-appliance-auth-bypass-…
[4] https://www.securityweek.com/critical-authentication-bypass-flaw-in-vmware-cloud-director-appliance/
[5] https://www.vmware.com/security/advisories/VMSA-2023-0026.html
- 35