شرکت VMware آسیب‎پذیری موجود در ESXi را وصله می‌کند

شرکت ارائه‌دهنده‌ی نرم‌افزارهای مجازی‌سازی وی‌ام‌وِیر (VMware) از وصله‌کردن یک آسیب‌پذیری بحرانی اجرای کد از راه دور در محصول ESXi، که اخیرا در مسابقات هک Tianfu Cup در چین کشف شده بود، به مشتریان خود خبر داد. به گفته‌ی برگزارکنندگان رقابت‌های Tianfu Cup، یکی از اعضای تیم ۳۶۰Vulcan وجود آسیب‌پذیری virtual machine escape در این محصول را شناسایی کرده و توانست کنترل سیستم عامل میزبان را به دست بگیرد.

بهره‌برداری از این آسیب‌پذیری و اجرای کد دلخواه تنها ۲۴ ثانیه طول کشید و ۲۰۰هزار دلار، که بیشترین پاداش پرداخت‌شده در این رویداد محسوب می‌شود، برای نفوذگر به ارمغان آورد. از آن‌جایی‌که نمایندگان VMware نیز در این رقابت حضور داشتند، بنابراین جزئیات بهره‌برداری بلافاصله پس از کشف آن در تاریخ ۱۷ نوامبر ارائه شد.

تحقیقات این شرکت نشان داد که آسیب‌پذیری مذکور، نسخه‌های ۶٫۰، ۶٫۵ و ۶٫۷ محصول ESXi درحال اجرا بر روی هر پلتفرم، و نسخه‌ی x۸٫ پلتفرم دسکتاپ به‌عنوان سرویس (DaaS) ابر Horizon را تحت تأثیر قرار می‌دهد. درحال‌حاضر وصله‌هایی برای ESXi منتشر شده، اما VMware همچنان برای رفع این اشکال در پلتفرم دسکتاپ به‌عنوان سرویس Horizon تلاش می‌کند.

این آسیب‌پذیری با شناسه‌ی CVE-2019-5544 ردیابی شده و در سیستم امتیازدهی آسیب‌پذیری عام (CVSS)، نمره‌ی ۹٫۸ را به خود اختصاص داده است، که آن را به یک اشکال بحرانی تبدیل می‌کند. به گفته‌ی VMware، این آسیب‌پذیری یک اشکال بازنویسی پشته مربوط به اجرای متن‌باز OpenSLP در پروتکل سرویس موقعیت مکانی (SLP) است که برای موقعیت‌یابی منابع در یک شبکه طراحی شده است.

این شرکت در مشاوره‌نامه‌ی خود اظهار داشت: «مهاجم با دسترسی شبکه به پورت ۴۲۷ در میزبان ESXi یا هر دستگاه مدیریت پلتفرم دسکتاپ به‌عنوان سرویس Horizon، ممکن است قادر به بازنویسی پشته‌ی سرویس OpenSLP و درنتیجه، اجرای کد از راه دور شود.»

امسال، وصله‌شدن آسیب‌پذیری کشف‌شده در مسابقات Tianfu Cup  توسط VMware بیش از دو هفته طول کشید، اما در سال ۲۰۱۸ میلادی، این شرکت یک آسیب‌پذیری کشف‌شده در Workstation را که با یک پاداش ۱۰۰هزار دلاری برای نفوذگر خود همراه بود، در کمتر از یک هفته وصله کرد.

منبع

پست‌های مشابه

Leave a Comment

بیست − 3 =