هشت ماه پس از افشای یک آسیبپذیری افزایش سطح دسترسی در مکانیسم IWA مربوط به سرور vCenter، سرانجام یک وصله امنیتی توسط Vmware منتشر شد. این آسیبپذیری توسط دو محقق به نامهای Yaron Zinar و Sagi Sheinfeld از محققان شرکت امنیتی CrowdStrike گزارش شده بود.
جزئیات آسیبپذیری
به این آسیبپذیری شدت 7.1 و شناسه CVE-2021-22048 اختصاص داده شده است. آسیبپذیری مذکور بر بستر ابری ترکیبی Cloud Foundation و همچنین مکانیسم IWA که در سرور vCenter تعبیه شده است، تاثیر میگذارد. مهاجم با بهرهبرداری موفق از این آسیبپذیری بر روی سرور vCenter وصله نشده، برای اجرای کد مخربی که به دسترسی مدیریتی نیازی ندارد، میتواند دسترسی خود را به دسترسیهای یک گروه با امتیازات بالاتر ارتقاء دهد. این آسیبپذیری توسط Vmware بحرانی ارزیابی شده است و بدین معنی است که دادههای یک کاربر به دلیل حملات مهاجمان یا اقداماتی که کاربر به صورت ناخواسته انجام میدهد در معرض خطر قرار میگیرند که منجر به خطر افتادن یکپارچگی یا محرمانگی دادهها میشود.
محصولات تحت تأثیر
محصولات VMware vCenter Server (vCenter Server) و VMware Cloud Foundation (Cloud Foundation) تحت تاثیر این آسیبپذیری قرار دارند.
- vCenter Server نسخههای 6.5 و 6.7 و 7.0
- Cloud Foundation (vCenter Server) نسخههای 3.x و 4.x
توصیههای امنیتی
از آنجایی که چندین نسخه از vCenter Server وجود دارد که تحت تاثیر این آسیبپذیری قرار دارند، Vmware نسخه vCenter Server 7.0 U3f را جهت رفع آسیبپذیری در vCenter Server 7.0 منتشر کرده است. برای سایر محصولات و نسخههای آسیبپذیر تاکنون وصلهای ارائه نشده است.
منبع خبر:
- 88