آسیب‌پذیری با شدت بالا در نرم‌افزار SolarWinds

آسیب‌پذیری با شدت بالا در نرم‌افزار SolarWinds

تاریخ ایجاد

SolarWinds Virtualization Manager (VMAN) نرم‌افزار جامع مدیریت سیستم‌های مجازی‌سازی است که امکاناتی نظیر نظارت بر مجازی‌سازی، مدیریت عملکرد، طرح‌ریزی پیشرفته ظرفیت دیسک و بهینه‌سازی در محیط‌های VMware vSphere، Microsoft Hyper-V و Nutanix AHV را در اختیار کاربران قرار می‌دهد.
دو آسیب‌پذیری با شناسه‌های CVE-2023-35188 و CVE-2023-50395 هر دو با شدت بالا (8.0) در SolarWinds شناسایی شده است. مهاجم هنگام ایجاد یک عبارت (statement) در پلتفرم SolarWinds ، می‌تواند آسیب‌پذیری SQL Injection Remote Code Execution را پیاده‌سازی و بهره‌برداری کند. مهاجم برای بهره‌برداری از این آسیب‌پذیری نیار به احراز هویت کاربر دارد.
بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از آن از طریق شبکه داخلی و از راه نزدیک امکان‌پذیر است (AV:A) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی پایین نیاز است (PR:L) و به تعامل با کاربر نیاز ندارد(UI: N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S: U). با بهره‌برداری از این آسیب‌پذیری، سه ضلع امنیت با شدت بالا تحت تاثیر قرار می‌گیرند. (C:H/I:H/A:H)

محصولات تحت تآثیر
نسخه‌های قبل از نسخه 2024.1 تحت تأثیر آسیب‌پذیری‌های مذکور قراردارند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود نرم‌افزار VMAN را به نسخه 2024.1 یا بالاتر به‌روزرسانی کنند.

منبع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2023-35188
[2] https://nvd.nist.gov/vuln/detail/CVE-2023-50395