
در ۱۷ ژوئن ۲۰۲۴ VMware یک توصیه امنیتی مهم به نام VMSA-2024-0012 منتشر کرد که آسیبپذیریهای امنیتی یافت شده و رفع شده در VMware vCenter Server را که در محصولات VMware vSphere و VMware Cloud Foundation وجود دارد، را لیست کرد.
لیست آسیبپذیریها به شرح زیر است:
- CVE-2024-37079 و CVE-2024-37080 (امتیاز ۸/۹ در مقیاس CVSS) – آسیبپذیریهای متعدد heap-overflow در اجرای پروتکل DCE/RPC که میتواند به یک بازیگر بد با دسترسی شبکه به سرور vCenter اجازه دهد تا با ارسال یک بسته شبکه ساختهشده ویژه، به اجرای کد از راه دور دست یابد.
- CVE-2024-37081 (امتیاز CVSS: 7.8) – چندین آسیبپذیری افزایش امتیاز محلی در VMware vCenter به دلیل پیکربندی نادرست sudo که یک کاربر محلی تأییدشده با امتیازات غیر مدیریتی میتواند از آن برای دریافت مجوزهای ریشه بهرهبرداری کند.
این اولین بار نیست که VMware به کاستیها در اجرای پروتکل DCE/RPC رسیدگی میکند. در اکتبر ۲۰۲۳، ارائهدهنده خدمات مجازیسازی متعلق به Broadcom یک حفره امنیتی مهم دیگر (CVE-2023-34048، ا امتیاز ۸/۹ در مقیاس CVSS) را اصلاح کرد[۲] که همچنین میتوان از آن برای اجرای کد دلخواه از راه دور سوءاستفاده کرد.
محققان شرکت امنیت سایبری چینی QiAnXin LegendSec، هائو ژنگ و زیبو لی مسئول کشف و گزارش CVE-2024-37079 و CVE-2024-37080 هستند. کشف CVE-2024-37081 به Matei “Mal” Badanoiu در Deloitte Romania نسبت داده شده است.
هر سه مشکلی که روی سرور vCenter نسخههای ۷٫۰ و ۸٫۰ تأثیر میگذارند، در نسخههای U3r از نسخه ۷، U1e و U2d از نسخه ۸ برطرف شدهاند.
درحالیکه هیچ گزارش شناختهشدهای[۳] از هیچیک از آسیبپذیریها وجود ندارد که بهطور فعال در سطح اینترنت مورد بهرهبرداری قرارگرفتهاند، ضروری است که کاربران بهسرعت وصلهها را با توجه به بحرانی بودن آنها اعمال کنند.
منابع
[۱] https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
[۲] https://en.wikipedia.org/wiki/DCE/RPC
[۳] https://thehackernews.com/2023/10/act-now-vmware-releases-patch-for.html
[۴] https://core.vmware.com/resource/vmsa-2024-0012-questions-answers
[۵] https://thehackernews.com/2024/06/vmware-issues-patches-for-cloud.html
ثبت ديدگاه