شرکت VMware اعلام نمود که تحت شرایط خاص، vmdir که به عنوان کنترل کننده سرویس‌های پلتفرم (PSC) عمل می‌نماید و همراه با VMware vCenter Server ارایه می‌گردد، نمی‌تواند کنترل‌های دسترسی را به درستی انجام دهد.

شناسه آسیب‌پذیری:

CVE-2020-3952

سطح ریسک:

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Base Score: 9.8 Critical

نسخه های آسیب‌پذیر:

Prior to vCenter Server ۶.۷u3f

نیازمندی تعامل کاربر: خیر

سال شناسایی: ۲۰۲۰

توضیحات:

یک باگ امنیتی بصورت محرمانه به شرکت VMware با سطح خطر بحرانی تحت شناسه آسیب‌پذیری CVE-2020-3952 گزارش گردید. مهاجم با سطح دسترسی شبکه به سیستم آسیب‌پذیر می‌تواند اطلاعات با اهمیت را استخراج و منجربه پیامد برای قربانی و یا سیستم‌هایی که از احراز هویت vmdir استفاده می‌نمایند، شود. یک هکر با دسترسی شبکه به vdmir تاثیر یافته از این نقص، به صورت گسترده می‌تواند اطلاعات حساس را برای ضربه زدن به Server vCenter یا سرویس‌های دیگر که برای احراز هویت به vdmir  وابسته هستند استفاده کند.

سازمان زیرساخت امنیتی سایبری آمریکا (CISA) در مورد این مشکل اخطار داده است و اعلام کرده است که حمله کننده می‌تواند این آسیب‌پذیری را اکسپلویت کند و سیستم هدف (اپلاینس مجازی و یا سیستم ویندوزی) را در اختیار بگیرد و در ادامه تمام کاربران و مدیران سیستم را به به‌روز رسانی توصیه کرده است.

سرور vCenter به مدیران شبکه این امکان را می‌دهد که از طریق یک کنسول مجزا، سرور‌های مجازی را در محیط‌های سازمانی مدیریت کنند. با امکانات مدیریتی ارایه شده در سرور vCenter، محیط‌های مجازی آسانتر کنترل می‌شوند و یک مدیر شبکه می‌تواند صدها محیط کاری را کنترل و مدیریت کند.

برای شناسایی آسیب پذیر بودن به این مشکل امنیتی از راهنمای ارایه شده توسط شرکت VMware می‌توان استفاده نمود. در این راهنما گفته شده است که نسخه آسیب پذیر vmdir، لاگ اعلام فعال بودن ACL را در مسیر زیر ثبت می‌نماید. نمونه لاگ در ادامه آورده شده است:

  • Virtual Appliance Log File Location: /var/log/vmware/vmdird/vmdird-syslog.log
  • Windows Log File Location: %ALLUSERSPROFILE%\VMWare\vCenterServer\logs\vmdird\vmdir.log
  • ۲۰۲۰-۰۴-۰۶T17:50:41.860526+00:00 info vmdird  t@139910871058176: ACL MODE: Legacy

به دلیل بحرانی بودن آسیب‌هایی که به دلیل این آسیب‌پذیری ایجاد می شود، به روز رسانی vCenter در کمترین زمان ممکن باید صورت گیرد. برای وصله آسیب‌پذیری روی ویندوز یا تجهیزات مجازی نصب شده باید بروز رسانی به نسخه vCenter Server 6.7u3f انجام شود.

منابع:

https://nvd.nist.gov/vuln/detail/CVE-2020-3952

https://kb.vmware.com/s/article/78543

https://www.bleepingcomputer.com/news/security/vmware-releases-fix-for-critical-vcenter-server-vulnerability/