فا

‫ اخبار

هشدار در خصوص آسیب‌پذیری‌های موجود در VMware

شرکت VMware به‌روزرسانی‌هایی را به منظور وصله دو #‫آسیب‌پذیری CVE-2021-21985 و CVE-2021-21986 در محصولات خود منتشر کرده است. توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی محصولات آسیب‌پذیر اقدام شود. اعمال وصله‌ها، به‌طور کامل آسیب‌پذیری‌ها را رفع می‌کند.
این آسیب‌پذیری‌ها محصولات زیر را تحت تاثیر خود قرار می‌دهند:

  • VMware vCenter Server (vCenter Server)
  • VMware Cloud Foundation (Cloud Foundation)

در صورتی که امکان به‌روزرسانی محصولات آسیب‌پذیر وجود ندارد، اقدامات زیر جهت کاهش مخاطرات آسیب‌پذیری‌های مذکور توصیه می‌گردد:

  • راه‌اندازی مجدد سرویس‌ها
  • افزونه‌ها باید روی حالت incompatible تنظیم شوند. غیرفعال کردن یک افزونه از داخل UI مانع از بهره‌برداری نمی‌شود.
  • افزونه‌های غیرفعال شده باید پس از اعمال به‌روزرسانی‌ها مجدداً فعال شوند.
  • محدود کردن دسترسی به رابط‌های مدیریتی سرور vCenter با استفاده از کنترل‌های دسترسی محیطی شبکه

برای فعال یا غیر فعال کردن افزونه‌ها در vSphere Client یا vSphere Web Client ، باید فایل پیکربندی compatibility-matrix.xml که در یکی از دایرکتوری‌های زیر قرار دارد، ویرایش شود.

شکل 1: آدرس دایرکتوری مربوط به فایل compatibility-matrix.xml

خطوط زیر باید جهت غیرفعال کردن افزونه‌ها به فایل compatibility-matrix.xml اضافه شوند:

شکل 2: نحوه غیرفعال کردن افزونه‌های آسیب‌پذیر

آسیب‌پذیری‌های مذکور، دارای شدت متوسط و بحرانی هستند. با توجه به شدت این آسیب‌پذیری‌ها، بهره‌برداری از آن‌ها منجر به اجرای کد از راه دور و نقض احرازهویت خواهد شد. مهاجم با دسترسی به پورت 443 در شبکه می‌تواند از آسیب‌پذیری CVE-2021-21985 برای اجرای دستورات با امتیازات بالا در سیستم‌عاملی که میزبان سرور vCenter است، بهره‌برداری کند. همچنین می‌تواند با دسترسی به پورت 443 در شبکه در سرور vCenter و بهره‌برداری از آسیب‌پذیری CVE-2021-21986، اقداماتی را با افزونه‌های تحت تأثیر آسیب‌پذیری، بدون انجام عمل احراز هویت انجام دهد. در جدول زیر اطلاعات مختصری از آسیب‌پذیری‌های مورد بحث آورده شده است.

مراجع


مشخصات خبر

 
تاریخ ایجاد: 6 خرداد 1400

امتیاز

امتیاز شما
تعداد امتیازها: 0