VMwareVMware به‌روزرسانی‌هایی را برای رفع نقص‌های حیاتی تأثیرگذار بر Cloud Foundation، vCenter Server و vSphere ESXi منتشر کرده است[۱] که می‌توانند برای دستیابی به افزایش امتیاز و اجرای کد از راه دور مورد بهره‌برداری قرار گیرند.

در ۱۷ ژوئن ۲۰۲۴ VMware یک توصیه امنیتی مهم به نام VMSA-2024-0012 منتشر کرد که آسیب‌پذیری‌های امنیتی یافت شده و رفع شده در VMware vCenter Server را که در محصولات VMware vSphere و VMware Cloud Foundation وجود دارد، را لیست کرد.

لیست آسیب‌پذیری‌ها به شرح زیر است:

  • CVE-2024-37079 و  CVE-2024-37080 (امتیاز ۸/۹ در مقیاس CVSS) – آسیب‌پذیری‌های متعدد heap-overflow در اجرای پروتکل DCE/RPC که می‌تواند به یک بازیگر بد با دسترسی شبکه به سرور vCenter اجازه دهد تا با ارسال یک بسته شبکه ساخته‌شده ویژه، به اجرای کد از راه دور دست یابد.
  • CVE-2024-37081 (امتیاز CVSS: 7.8) – چندین آسیب‌پذیری افزایش امتیاز محلی در VMware vCenter به دلیل پیکربندی نادرست sudo که یک کاربر محلی تأییدشده با امتیازات غیر مدیریتی می‌تواند از آن برای دریافت مجوزهای ریشه بهره‌برداری کند.

این اولین بار نیست که VMware به کاستی‌ها در اجرای پروتکل DCE/RPC رسیدگی می‌کند. در اکتبر ۲۰۲۳، ارائه‌دهنده خدمات مجازی‌سازی متعلق به Broadcom یک حفره امنیتی مهم دیگر (CVE-2023-34048، ا امتیاز ۸/۹ در مقیاس CVSS) را اصلاح کرد[۲] که همچنین می‌توان از آن برای اجرای کد دلخواه از راه دور سوءاستفاده کرد.

محققان شرکت امنیت سایبری چینی QiAnXin LegendSec، هائو ژنگ و زیبو لی مسئول کشف و گزارش CVE-2024-37079 و CVE-2024-37080 هستند. کشف CVE-2024-37081 به Matei “Mal” Badanoiu در Deloitte Romania نسبت داده شده است.

هر سه مشکلی که روی سرور vCenter نسخه‌های ۷٫۰ و ۸٫۰ تأثیر می‌گذارند، در نسخه‌های U3r از نسخه ۷، U1e و U2d از نسخه ۸ برطرف شده‌اند.

درحالی‌که هیچ گزارش شناخته‌شده‌ای[۳] از هیچ‌یک از آسیب‌پذیری‌ها وجود ندارد که به‌طور فعال در سطح اینترنت مورد بهره‌برداری قرارگرفته‌اند، ضروری است که کاربران به‌سرعت وصله‌ها را با توجه به بحرانی بودن آن‌ها اعمال کنند.

منابع

[۱] https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453

[۲] https://en.wikipedia.org/wiki/DCE/RPC

[۳] https://thehackernews.com/2023/10/act-now-vmware-releases-patch-for.html

[۴] https://core.vmware.com/resource/vmsa-2024-0012-questions-answers

[۵] https://thehackernews.com/2024/06/vmware-issues-patches-for-cloud.html