SolarWinds Virtualization Manager (VMAN) نرمافزار جامع مدیریت سیستمهای مجازیسازی است که امکاناتی نظیر نظارت بر مجازیسازی، مدیریت عملکرد، طرحریزی پیشرفته ظرفیت دیسک و بهینهسازی در محیطهای VMware vSphere، Microsoft Hyper-V و Nutanix AHV را در اختیار کاربران قرار میدهد.
دو آسیبپذیری با شناسههای CVE-2023-35188 و CVE-2023-50395 هر دو با شدت بالا (8.0) در SolarWinds شناسایی شده است. مهاجم هنگام ایجاد یک عبارت (statement) در پلتفرم SolarWinds ، میتواند آسیبپذیری SQL Injection Remote Code Execution را پیادهسازی و بهرهبرداری کند. مهاجم برای بهرهبرداری از این آسیبپذیری نیار به احراز هویت کاربر دارد.
بر اساس بردار حمله این آسیبپذیری (CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H) بهرهبرداری از آن از طریق شبکه داخلی و از راه نزدیک امکانپذیر است (AV:A) و نیازمند هیچ پیشزمینهای نبوده و بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی پایین نیاز است (PR:L) و به تعامل با کاربر نیاز ندارد(UI: N). بهرهبرداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S: U). با بهرهبرداری از این آسیبپذیری، سه ضلع امنیت با شدت بالا تحت تاثیر قرار میگیرند. (C:H/I:H/A:H)
محصولات تحت تآثیر
نسخههای قبل از نسخه 2024.1 تحت تأثیر آسیبپذیریهای مذکور قراردارند.
توصیههای امنیتی
به کاربران توصیه میشود نرمافزار VMAN را به نسخه 2024.1 یا بالاتر بهروزرسانی کنند.
منبع خبر:
[1] https://nvd.nist.gov/vuln/detail/CVE-2023-35188
[2] https://nvd.nist.gov/vuln/detail/CVE-2023-50395
- 55