چاپ        ارسال به دوست

VMware یک آسیب‌پذیری اجرای کد از راه دور در ESXi را رفع کرده است که اخیراً در مسابقه هک Tianfu Cup فاش شده بود

شرکت VMware به‌روزرسانی‌های امنیتی را منتشر کرده است که یک آسیب‌پذیری مهم اجرای کد از راه دور در ESXi را برطرف می‌کند و اخیراً توسط هکرهای کلاه سفید در مسابقه هک Tianfu Cup در چین فاش شد. مسابقه بین‌المللی امنیت سایبری Tianfu Cup ۲۰۱۹ در ماه نوامبر برگزار شد. هکرهای کلاه سفید که در این رقابت شرکت کردند، ۵۴۵۰۰۰ دلار برای بهره‌برداری‌های روز صفر درآمد کسب کرده‌اند. یک محقق به نام Xiaowei از تیم ۳۶۰Vulcan،  بالاترین پاداش (۲۰۰،۰۰۰ دلار) را برای بهره‌برداری از محصول VMware vSphere ESXi دریافت کرد که به آن‌ها امکان فرار از ماشین مجازی مهمان به میزبان را می‌داد. این نقص بحرانی با شناسه CVE-۲۰۱۹-۵۵۴۴، نمره ۹.۸ را در CVSS به خود اختصاص داده است. این هکر تنها در ۲۴ ثانیه توانست کنترل سیستم‌عامل میزبان را به دست بگیرد. طبق گفته VMware، نقص CVE-۲۰۱۹-۵۵۴۴ یک مسئله بازنویسی حافظه هیپ است که در پیاده‌سازی OpenSLP وجود دارد و به نرم‌افزار این امکان را می‌دهد تا منابع را در یک شبکه پیدا کند.  

فرد بدخواه با دسترسی به پورت ۴۲۷ در ESXi  میزبان یا دستگاه مدیریت Horizon DaaS  ممکن است بتواند حافظه هیپ سرویس OpenSLP را بازنویسی کند که در نتیجه منجر به اجرای کد از راه دور می‌شود. کارشناسان VMware  که در این مسابقه حضور داشتند، بلافاصله پس از آن که این محقق حمله مذکور را اجرا کرد، جزئیات این سوء استفاده را ثبت کردند. طبق گفته VMware ، این نقص بر ESXi  با نسخه های ۶.۰، ۶.۵ و ۶.۷ و پلتفرم (Horizon cloud desktop-as-a-service (DaaS با نسخه x.۸ تأثیر می‌گذارد.

این شرکت قبلاً این مسئله را برای ESXi وصله کرده است و هم‌اکنون در حال اصلاح برای Horizon DaaS می‌باشد.

منبع:https://securityaffairs.co


 دسته‌ها: آسیب پذیری‌ها


١٥:٠٠ - چهارشنبه ٢٠ آذر ١٣٩٨    /    شماره : ٢٤٤٩٢    /    تعداد نمایش : ١٦٧



خروج