بسیاری از محصولات Vmware تحت تأثیر آسیب‌پذیری‌های SACK لینوکس قرار دارند

براساس گزارش‌های منتشرشده، بیش از ۳۰ محصول وی‌ام‌ویر (VMware) تحت تأثیر آسیب‌پذیری‌های SACK Panic و SACK Slowess قرار گرفته‌اند. این آسیب‌پذیری‌ها که اخیرا در کرنل لینوکس کشف شده‌اند، می‌توانند از راه دور و بدون نیاز به احراز هویت برای انجام حملات منع سرویس (DoS) مورد بهره‌برداری قرار بگیرند. این حفره‌های امنیتی که توسط یکی از پژوهش‌گران شرکت نت‌فلیکس (Netflix) کشف شده‌اند، مربوط به چگونگی استفاده از بسته‌های تأیید انتخابی TCP (SACK) با یک حداقل اندازه‌ی بخش (MSS) کم هستند. آن‌ها می‌توانند بسیاری از دستگاه‌ها، از جمله سرورها، گوشی‌های هوشمند اندرویدی و سیستم‌های تعبیه‌شده را تحت تأثیر قرار دهند.

درمجموع، سه آسیب‌پذیری وجود دارد که با نام‌ها و شناسه‌های SACK Panic (CVE-2019-11477)، SACK Slowness (CVE-2019-11478، که سیستم عامل FreeBSD بر پایه‌ی یونیکس را نیز تحت تأثیر قرار می‌دهد) و CVE-2019-11479 ردیابی می‌شوند. شرکت لینوکس با ارزیابی رتبه‌ی شدت این آسیب‌پذیری‌ها، اشکال SACK Panic را یک اشکال «مهم» توصیف کرده و نمره‌ی CVSS برابر با ۷٫۵ را به آن اختصاص داده است. همچنین، آسیب‌پذیری SACK Slowness نیز به‌عنوان یک آسیب‌پذیری «متوسط» معرفی شده که نمره‌ی CVSS برابر با ۵٫۳ را دریافت کرده است.

گزارش‌ها حاکی از آن است که این آسیب‌پذیری‌ها محصولات AppDefense، Extension Service Container، Enterprise PKS، Horizon، Hybrid Cloud Extension، Identity Manager، Integrated OpenStack، NSX، Pulse Console، SD-WAN، Skyline Collector، Unified Access Gateway، vCenter Server Appliance، vCloud، vRealize و vSphere را تحت تأثیر قرار می‌دهند.

به گفته‌ی شرکت وی‌ام‌ویر، به‌منظور بهره‌برداری از این آسیب‌پذیری‌ها مهاجم باید به شبکه‌ی یک سیستم آسیب‌دیده، از جمله توانایی ارسال ترافیک با مقادیر کم MSS به هدف، دسترسی داشته باشد. بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری‌ها می‌تواند به سقوط سیستم هدف منجر شده و یا به‌طور قابل‌توجهی عملکرد آن را کاهش دهد. این شرکت به‌دنبال ارائه‌ی وصله‌هایی برای هرکدام از محصولات آسیب‌دیده است، اما تاکنون تنها برای محصولات SD-WAN،Unified Access Gateway و vCenter Server Appliance به‌روزرسانی‌هایی منتشر شده است. وی‌ام‌ویر خاطرنشان کرد که برخی از ماشین‌های مجازی این شرکت را می‌توان از طریق غیرفعال کردن SACK و یا تنظیم پیکربندی فایروال جهت قطع اتصالات با MSS پایین، در برابر حملات احتمالی محافظت کرد. به گفته‌ی این شرکت، کاربران می‌توانند این توصیه‌ها برای تمامی سیستم‌های تحت تأثیر این آسیب‌پذیری‌ها اعمال کنند. علاوه‌براین، وی‌ام‌ویر اعلام کرده است که یک راه‌حل جایگزین نیز برای vCloud Director مربوط به Service Providers Appliance در دسترس می‎باشد.

منبع

Related posts

Leave a Comment

4 − 1 =