شرکت VMware اعلام نمود که تحت شرایط خاص، vmdir که به عنوان کنترل کننده سرویسهای پلتفرم (PSC) عمل مینماید و همراه با VMware vCenter Server ارایه میگردد، نمیتواند کنترلهای دسترسی را به درستی انجام دهد.
شناسه آسیبپذیری:
CVE-2020-3952
سطح ریسک:
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Base Score: 9.8 Critical
نسخه های آسیبپذیر:
Prior to vCenter Server ۶.۷u3f
نیازمندی تعامل کاربر: خیر
سال شناسایی: ۲۰۲۰
توضیحات:
یک باگ امنیتی بصورت محرمانه به شرکت VMware با سطح خطر بحرانی تحت شناسه آسیبپذیری CVE-2020-3952 گزارش گردید. مهاجم با سطح دسترسی شبکه به سیستم آسیبپذیر میتواند اطلاعات با اهمیت را استخراج و منجربه پیامد برای قربانی و یا سیستمهایی که از احراز هویت vmdir استفاده مینمایند، شود. یک هکر با دسترسی شبکه به vdmir تاثیر یافته از این نقص، به صورت گسترده میتواند اطلاعات حساس را برای ضربه زدن به Server vCenter یا سرویسهای دیگر که برای احراز هویت به vdmir وابسته هستند استفاده کند.
سازمان زیرساخت امنیتی سایبری آمریکا (CISA) در مورد این مشکل اخطار داده است و اعلام کرده است که حمله کننده میتواند این آسیبپذیری را اکسپلویت کند و سیستم هدف (اپلاینس مجازی و یا سیستم ویندوزی) را در اختیار بگیرد و در ادامه تمام کاربران و مدیران سیستم را به بهروز رسانی توصیه کرده است.
سرور vCenter به مدیران شبکه این امکان را میدهد که از طریق یک کنسول مجزا، سرورهای مجازی را در محیطهای سازمانی مدیریت کنند. با امکانات مدیریتی ارایه شده در سرور vCenter، محیطهای مجازی آسانتر کنترل میشوند و یک مدیر شبکه میتواند صدها محیط کاری را کنترل و مدیریت کند.
برای شناسایی آسیب پذیر بودن به این مشکل امنیتی از راهنمای ارایه شده توسط شرکت VMware میتوان استفاده نمود. در این راهنما گفته شده است که نسخه آسیب پذیر vmdir، لاگ اعلام فعال بودن ACL را در مسیر زیر ثبت مینماید. نمونه لاگ در ادامه آورده شده است:
- Virtual Appliance Log File Location: /var/log/vmware/vmdird/vmdird-syslog.log
- Windows Log File Location: %ALLUSERSPROFILE%\VMWare\vCenterServer\logs\vmdird\vmdir.log
- ۲۰۲۰-۰۴-۰۶T17:50:41.860526+00:00 info vmdird t@139910871058176: ACL MODE: Legacy
به دلیل بحرانی بودن آسیبهایی که به دلیل این آسیبپذیری ایجاد می شود، به روز رسانی vCenter در کمترین زمان ممکن باید صورت گیرد. برای وصله آسیبپذیری روی ویندوز یا تجهیزات مجازی نصب شده باید بروز رسانی به نسخه vCenter Server 6.7u3f انجام شود.
منابع:
https://nvd.nist.gov/vuln/detail/CVE-2020-3952