۴ آسیبپذیری اجرای کد در محصولات VMware
خلاصه: VMware در بهروزرسانی امنیتیای که اخیراً منتشر کرده است 4 آسیبپذیری در ESXi، vCSA، workstation و محصولات Fusion را رفع میکند. این ۴ آسیبپذیری که هریک با شناسهای خاص ردیابی میشوند میتوانند توسط مهاجم برای اجرای کد، تزریق کد و افزایش امتیاز مورد بهرهبرداری قرار بگیرند.
Vmware بهروزرسانیهای امینیتیای را برای ۴ آسیبپذیری در ESXi، vCSA، workstation و محصولات Fusion منتشر کرده است.
از این ۴ آسیبپذیری، دوتای آن بحرانی بوده و برای اجرای کد مورد بهرهبرداری قرار میگیرند و تحلیل آنها نشانمیدهد که پیادهسازی VNC در محصولات Vmware را تحت تأثیر قرار میدهند.
آسیبپذیری اول که با شناسهی CVE-2017-4941 ردیابی میشود در قابلیت مدیریت راه دور Vmware قرار داشته و میتواند توسط مهاجم راه دور برای اجرای کد در یک ماشین مجازی از طریق نشست VNC مورد بهرهبرداری قرار گیرد.
آسیبپذیری دوم یک باگ سرریز heap است که با شناسهی CVE-2017-4933 ردیابی میشود و میتواند توسط مهاجم برای اجرای کد دلخواه در یک ماشین مجازی با استفاده از پکتهای دستساختهی خاص، مورد سوءاستفاده قرار گیرد.
طبق گزارش Vmware بهرهبرداری از این آسیبپذیریها در ESXi فقط در صورتی امکانپذیر است که VNC بهصورت دستی درفایل پیکربندی VM فعالشده باشد و اپلیکیشن برای مجاز کردن ترافیک VNC از طریق فایروال داخلی تنظیم شدهباشد.
Vmware همچنین یک آسیبپذیری XSS که با شناسهی CVE-2017-4940 ردیابی میشود را نیز وصله کرده است. این آسیبپذیری ESXi Host Client را تحت تأثیر قرار میدهد و میتواند برای تزریق کد مورد بهرهبرداری قرار گیرد.
چهارمین آسیبپذیری یک آسیبپذیری افزایش امتیاز (Privilege escalation) است که vCSA را تحت تأثیر قرار داده و با شناسهی CVE-2017-4943 ردیابی میشود. این آسیبپذیری در افزونهی showlog قرار دارد و میتواند توسط مهاجم با امتیازات کم برای رسیدن به سطح دسترسی root مورد بهرهبرداری قرار گیرد.