VMware

VMware روز چهارشنبه ۲۵ اوت ۲۰۲۱ به‌روزرسانی‌های امنیتی[۱] را برای رسیدگی به آسیب‌پذیری‌های چند محصول که ممکن است توسط مهاجمان برای کنترل سیستم آسیب‌دیده مورد بهره‌برداری قرار گیرند، منتشر کرد.

این شش ضعف امنیتی (از CVE-2021-22022 تا  CVE-2021-22027با نمرات CVSS از ۶/۴ تا ۸/۸ روی VMware vRealize Operations قبل از نسخه ۰/۵/۸،VMware Cloud Foundation  نسخه ۳ و ۴ و vRealize Suite Lifecycle Manager نسخه ۸ در زیر آورده شده‌اند:

  • CVE-2021-22022 با امتیاز ۴/۴ در مقیاس CVSS: آسیب‌پذیری خواندن فایل دلخواه در vRealize Operations Manager API که منجر به افشای اطلاعات می‌شود.
  • CVE-2021-22023امتیاز ۶/۶ در مقیاس CVSS: آسیب‌پذیری مرجع شیء مستقیم ناامن در vRealize Operations API ، که به مهاجم با دسترسی مدیریتی اجازه می‌دهد اطلاعات کاربران دیگر را تغییر داده و کنترل حساب را در دست گیرد.
  • CVE-2021-22024 با امتیاز ۷/۷ در مقیاس CVSS: آسیب‌پذیری خواندن فایل log دلخواه در API vRealize Operations Manager که منجر به افشای اطلاعات حساس می‌شود.
  • CVE-2021-22025 با امتیاز ۶/۸ در مقیاس CVSS : خرابی آسیب‌پذیری کنترل دسترسی شکسته شده در vRealize Operations Manager API که به یک مهاجم بدون تصدیق هویت اجازه می‌دهد node های جدیدی را به کلاستر vROps موجود اضافه کند.
  • CVE-2021-22026و CVE-2021-22027 با امتیاز ۵/۷ در مقیاس CVSS: آسیب‌پذیری جعل درخواست در سمت سرور در vRealize Operations Manager API که منجر به افشای اطلاعات می‌شود.

Egor Dimitrenko  از Positive Technologies بابت CVE-2021-22022 و CVE-2021-22023 و thiscodecc از MoyunSec V-Lab بابت CVE-2021-22024 تا CVE-2021-22027 شناخته شده‌اند‌.

به‌طور جداگانه، VMware همچنین وصله‌هایی را برای رفع یک آسیب‌پذیری XSS  که روی VMware vRealize Log Insight  و VMware Cloud Foundation تأثیر می‌گذارد، منتشر کرده است که ناشی از تأیید نامناسب ورودی کاربر است و به دشمن اجازه می‌دهد payloadهای مخرب را از طریق رابط کاربری Log Insight که با دسترسی قربانی به پیوند داشبورد مشترک اجرا می‌شود، تزریق کند.

این نقص، که شناسه‌ی CVE-2021-22021 برای آن تعیین شده است، ازنظر شدت در سیستم نمره دهی CVSS دارای نمره‌ی ۵/۶ است. مارسین کوت از Prevenity و Tran Viet Quang از Vantage Point Security به دلیل کشف و گزارش مستقل این آسیب‌پذیری شناخته شده‌اند[۲].

این وصله‌ها همچنین یک هفته پس‌ازاینکه این شرکت یک اشکال DoS را در کنسول VMware Workspace ONE UEM به نام CVE-2021-22029 و با امتیاز ۳/۵ در مقیاس CVSS وصله کرد[۳]، منتشر شد که مهاجمی با دسترسی به /API/system/admins/session می‌تواند سوء‌استفاده کند تا API به دلیل محدودیت نرخ نامناسب در دسترس نباشد.

 

منابع

[۱] https://www.vmware.com/security/advisories/VMSA-2021-0018.html

[۲] https://www.vmware.com/security/advisories/VMSA-2021-0019.html

[۳] https://www.vmware.com/security/advisories/VMSA-2021-0017.html

[۴] https://thehackernews.com/2021/08/vmware-issues-patches-to-fix-new-flaws.html