وصله‌ی چندین آسیب‌پذیری اجرای کد در ناظر ماشین مجازی توسط VMware

شرکت VMware از وصله‌ی ۱۰ آسیب‌پذیری شناسایی‌شده در محصولات ESXi ، Workstation و Fusion خود به مشتریان خبر داد. برخی از این آسیب‌پذیری‌ها، اشکال‌های بحرانی و با شدت بالایی هستند که می‌توانند برای اجرای کد بر روی ناظر ماشین مجازی مورد بهره‌برداری قرار بگیرند.

جدی‌ترین این آسیب‌پذیری‌ها که با شناسه‌ی CVE-2020-3962 ردیابی می‌شود، یک اشکال بحرانی از نوع استفاده پس از آزادسازی، مربوط به دستگاه SVGA است. مهاجمی که با گرافیک سه‌بعدی فعال‌شده، دسترسی محلی به یک ماشین مجازی داشته باشد، می‌تواند این آسیب‌پذیری را برای اجرای کد دلخواه بر روی ناظر ماشین مجازی مورد بهره‌برداری قرار دهد. به گفته‌ی VMware، گرافیک‌های سه‌بعدی به‌صورت پیش‌فرض در Workstation و Fusion فعال شده‌اند، اما در ESXi اینچنین نیست.

آسیب‌پذیری بسیار مشابه دیگری نیز توسط این غول مجازی‌سازی وصله شده که از نوع سرریز هیپ off-by-one مربوط به دستگاه SVGA است. بهره‌برداری از این آسیب‌پذیری نیز به همان مجوزها نیاز داشته و می‌تواند به اجرای کد منجر شود. بااین‌حال، از آن‌جایی که این حمله پیچیده‌تر است، این آسیب‌پذیری به‌جای شدت بحرانی، با شدت بالا طبقه‌بندی شده است. به گفته‌ی VMware، برای این‌که بهره‌برداری از این آسیب‌پذیری امکان‌پذیر باشد، به شرایط بیشتری فراتر از کنترل مهاجم نیاز است.

یکی دیگر از آسیب‌پذیری‌های با شدت بالا که در ESXi، Workstation و Fusion شناسایی و وصله شده، یک اشکال سرریز هیپ است که کنترل‌کننده‌ی USB 2.0 را تحت تأثیر قرار می‌دهد. مشابه حفره‌های امنیتی قبلی، این آسیب‌پذیری نیز برای مهاجمی که دسترسی محلی به یک ماشین مجازی دارد، امکان اجرای کد دلخواه را بر روی ناظر ماشین مجازی فراهم می‌کند.

علاوه‌براین، کنترل‌کننده‌ی USB 2.0 تحت تأثیر یک شرایط رقابتی نیز قرار دارد که باعث سرریز هیپ می‌شود. این اشکال نیز می‌تواند به اجرای کد دلخواه در ناظر ماشین مجازی منجر شود، اما بهره‌برداری از آن تنها تحت پیکربندی خاص امکان‌پذیر است.

از سوی دیگر، یک آسیب‌پذیری با شدت بالا که در کنترل‌کننده‌ی USB 3.0 شناسایی شده است، به مهاجم دارای امتیازات مدیریتی در ماشین مجازی اجازه می‌دهد تا یک شرایط منع سرویس ایجاد کرده و یا کد دلخواه خود را در ناظر ماشین مجازی اجرا کند. یکی دیگر از اشکال‌های با شدت بالایی که این کنترل‌کننده‌ را تحت تأثیر قرار می‌دهد، می‌تواند توسط یک مهاجم محلی برای خواندن اطلاعات دارای امتیاز از حافظه مورد بهره‌برداری قرار بگیرد.

سایر نقص‌های وصله‌شده توسط این شرکت، از شدت متوسطی برخوردار بوده و می‌توانند توسط مهاجم محلی برای ایجاد شرایط منع سرویس یا خواندن اطلاعات دارای امتیاز از حافظه مورد بهره‌برداری قرار بگیرند.

منبع

پست‌های مشابه

Leave a Comment