info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

۴ آسیب‌پذیری اجرای کد در محصولات VMware

خلاصه: VMware در به‌روزرسانی‌ امنیتی‌ای که اخیراً منتشر کرده است ۴ آسیب‌پذیری در  ESXi، vCSA، workstation و محصولات Fusion را رفع می‌کند. این ۴ آسیب‌پذیری که هریک با شناسه‌ای خاص ردیابی می‌شوند می‌توانند توسط مهاجم برای اجرای کد، تزریق کد و افزایش امتیاز مورد بهره‌برداری قرار بگیرند. 

 

Vmware به‌روزرسانی‌های امینیتی‌ای را برای ۴ آسیب‌پذیری در ESXi، vCSA، workstation و محصولات Fusion منتشر کرده است.

از این ۴ آسیب‌پذیری، دوتای آن بحرانی بوده و برای اجرای کد مورد بهره‌برداری قرار می‌گیرند و تحلیل آن‌ها نشان‌می‌دهد که پیاده‌سازی VNC در محصولات Vmware را تحت تأثیر قرار می‌دهند.

آسیب‌پذیری اول که با شناسه‌ی CVE-2017-4941 ردیابی می‌شود در قابلیت مدیریت راه دور Vmware قرار داشته و می‌تواند توسط مهاجم راه دور برای اجرای کد در یک ماشین مجازی از طریق نشست VNC مورد بهره‌برداری قرار گیرد.

آسیب‌پذیری دوم یک باگ سرریز heap است که با شناسه‌ی CVE-2017-4933 ردیابی می‌شود و می‌تواند توسط مهاجم برای اجرای کد دلخواه در یک ماشین مجازی با استفاده از پکت‌های دست‌ساخته‌ی خاص، مورد سوءاستفاده قرار گیرد.

طبق گزارش Vmware بهره‌برداری از این آسیب‌پذیری‌ها در ESXi فقط در صورتی امکان‌پذیر است که VNC به‌صورت دستی درفایل پیکربندی VM فعال‌شده باشد و اپلیکیشن برای مجاز کردن ترافیک VNC از طریق فایروال داخلی تنظیم شده‌باشد.

Vmware همچنین یک آسیب‌پذیری XSS که با شناسه‌ی CVE-2017-4940 ردیابی می‌شود را نیز وصله کرده است. این آسیب‌پذیری ESXi Host Client را تحت تأثیر قرار می‌دهد و می‌تواند برای تزریق کد مورد بهره‌برداری قرار گیرد.

چهارمین آسیب‌پذیری یک آسیب‌پذیری افزایش امتیاز (Privilege escalation) است که vCSA را تحت تأثیر قرار داده و با شناسه‌ی CVE-2017-4943 ردیابی می‌شود. این آسیب‌پذیری در افزونه‌ی showlog قرار دارد و می‌تواند توسط مهاجم با امتیازات کم برای رسیدن به سطح دسترسی root مورد بهره‌برداری قرار گیرد.