شرکت ارائهدهندهی نرمافزارهای مجازیسازی ویاموِیر (VMware) از وصلهکردن یک آسیبپذیری بحرانی اجرای کد از راه دور در محصول ESXi، که اخیرا در مسابقات هک Tianfu Cup در چین کشف شده بود، به مشتریان خود خبر داد. به گفتهی برگزارکنندگان رقابتهای Tianfu Cup، یکی از اعضای تیم ۳۶۰Vulcan وجود آسیبپذیری virtual machine escape در این محصول را شناسایی کرده و توانست کنترل سیستم عامل میزبان را به دست بگیرد.
بهرهبرداری از این آسیبپذیری و اجرای کد دلخواه تنها ۲۴ ثانیه طول کشید و ۲۰۰هزار دلار، که بیشترین پاداش پرداختشده در این رویداد محسوب میشود، برای نفوذگر به ارمغان آورد. از آنجاییکه نمایندگان VMware نیز در این رقابت حضور داشتند، بنابراین جزئیات بهرهبرداری بلافاصله پس از کشف آن در تاریخ ۱۷ نوامبر ارائه شد.
تحقیقات این شرکت نشان داد که آسیبپذیری مذکور، نسخههای ۶٫۰، ۶٫۵ و ۶٫۷ محصول ESXi درحال اجرا بر روی هر پلتفرم، و نسخهی x۸٫ پلتفرم دسکتاپ بهعنوان سرویس (DaaS) ابر Horizon را تحت تأثیر قرار میدهد. درحالحاضر وصلههایی برای ESXi منتشر شده، اما VMware همچنان برای رفع این اشکال در پلتفرم دسکتاپ بهعنوان سرویس Horizon تلاش میکند.
این آسیبپذیری با شناسهی CVE-2019-5544 ردیابی شده و در سیستم امتیازدهی آسیبپذیری عام (CVSS)، نمرهی ۹٫۸ را به خود اختصاص داده است، که آن را به یک اشکال بحرانی تبدیل میکند. به گفتهی VMware، این آسیبپذیری یک اشکال بازنویسی پشته مربوط به اجرای متنباز OpenSLP در پروتکل سرویس موقعیت مکانی (SLP) است که برای موقعیتیابی منابع در یک شبکه طراحی شده است.
این شرکت در مشاورهنامهی خود اظهار داشت: «مهاجم با دسترسی شبکه به پورت ۴۲۷ در میزبان ESXi یا هر دستگاه مدیریت پلتفرم دسکتاپ بهعنوان سرویس Horizon، ممکن است قادر به بازنویسی پشتهی سرویس OpenSLP و درنتیجه، اجرای کد از راه دور شود.»
امسال، وصلهشدن آسیبپذیری کشفشده در مسابقات Tianfu Cup توسط VMware بیش از دو هفته طول کشید، اما در سال ۲۰۱۸ میلادی، این شرکت یک آسیبپذیری کشفشده در Workstation را که با یک پاداش ۱۰۰هزار دلاری برای نفوذگر خود همراه بود، در کمتر از یک هفته وصله کرد.