معرفی اکسپلویت
- پلتفرم آسیبپذیر: VMware vCenter Server ,VMware Cloud Foundation
- شدت خطر (CVSSv3): حیاتی با امتیاز 9.8
- نوع آسیبپذیری: Remote Code Execution (RCE)
نوع خطا : Heap overflow - نسخههای آسیبپذیر: تمامی نسخهها
- تاریخ ارائه وصله امنیتی: 30 مهر 1403
- وضعیت استفاده: عدم انتشار روال اکسپلویت (POC)
توضیحات فنی
سرور vCenter حاوی یک آسیبپذیری Heap-overflow در اجرای پروتکل DCE/RPC است. نفوذگر با دسترسی از طریق شبکه به سرور vCenter و با ارسال یک packet خاص، که به طور بالقوه منجر به اجرای کد از راه دور (RCE) میشود، این آسیبپذیری را اکسپلویت میکند.
جزئیات آسیبپذیری
CVE-2024-38812 یک آسیبپذیری حیاتی Heap-overflow است که در اجرای پروتکل DCE/RPC (محیط محاسبات توزیعشده/ فراخوانی رویه از راه دور) توسط سرور VMware vCenter شناسایی شده است. این نقص به نفوذگری با دسترسی شبکه به سرور vCenter اجازه میدهد تا packet های ساخته شده خاص را ارسال کند.
گفتنی است که این packetها به طور بالقوه منجر به اجرای کد از راه دور و موجب به خطر افتادن احتمالی سیستم یا دسترسی غیرمجاز به دادههای حساس میشوند. VMware خاطر نشان کرد که هنوز هیچ گزارشی مبنی بر سوء استفاده از این نقصها را مشاهده و یا دریافت نکرده است.
نسخههای آسیبپذیر
این آسیبپذیری تمامی نسخههای VMware vCenter Server ,VMware Cloud Foundation را تحت تأثیر قرار میدهد.
نحوه وصله آسیبپذیری
✔️ بهروزرسانیهای امنیتی جدید باید در اسرع وقت اعمال شوند، زیرا مهاجمان معمولاً نقصهای VMware vCenter را به منظور ارتقا سطح دسترسی یا دسترسی به ماشینهای مجازی هدف قرار میدهند.
بهترین راهکار جهت رفع این آسیبپذیری نصب وصلههای منتشر شده برای vCenter (در تاریخ 30 مهر 1403) از لینک زیر است:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968
✔️ نسخههای قدیمیتر محصول مانند vSphere 6.5 و 6.7 که از تاریخ پایان پشتیبانی آنها گذشته است، تحت تأثیر قرار گرفتهاند اما بهروزرسانیهای امنیتی را دریافت نخواهند کرد.
✔️ حتی در صورت اعمال وصله بالا، توصیه ضروری این است که هرگز سرویس vCenter، با توجه به حساسیت فوقالعاده آن، روی اینترنت منتشر نشود.
✔️ به منظور مقابله با تهدیدات احتمالی و جهت حصول اطمینان از امنیت سرور vCenter توصیه میشود، قبل از اعمال وصلههای منتشر شده، بلافاصله اقدامات کاهش خطر به شرح زیر انجام شود:
- جداسازی سرور vCenter از بخشهای دیگر شبکه
- اعمال قوانین سختگیرانه فایروال برای کنترل دسترسی به سرور vCenter
- استفاده از راهحلهای IDS/IPS جهت نظارت و شناسایی هر گونه فعالیت مشکوک یا تلاش برای سوءاستفاده از آسیبپذیری
- تهیه نسخه پشتیبان از سرور vCenter و تنظیمات مربوطه