باگ سرور VMware vCenter که سال گذشته فاش شد هنوز اصلاح نشده است
اخبار داغ فناوری اطلاعات و امنیت شبکه
مجموعه VMware امروز به مشتریان اطلاع داد که vCenter Server 8.0 (آخرین نسخه) هنوز منتظر یک پچ برای رفع یک آسیبپذیری افزایش اختیار با شدت بالا است که در نوامبر ٢٠٢١ فاش شده است.
این نقص امنیتی (CVE-2021-22048) توسط Yaron Zinar و Sagi Sheinfeld از CrowdStrike در مکانیسم IWA (تایید هویت یکپارچه ویندوز) سرور vCenter پیدا شد و همچنین بر استقرار پلتفرم ابری ترکیبی Cloud Foundation VMware تاثیر میگذارد.
مهاجمان با دسترسی غیر ادمین میتوانند از آن برای ارتقا اختیارات به یک گروه دارای اختیار بالاتر در سرورهای اصلاح نشده سواستفاده کنند.
مجموعه VMware میگوید این نقص فقط میتواند توسط مهاجمان با استفاده از یک شبکهبرداری مجاور سرور مورد نظر بهعنوان بخشی از حملات با پیچیدگی بالا که به اختیارات کمو بدون تعامل کاربر نیاز دارد مورد سواستفاده قرار گیرد (اما، ورودی CVE-2021-22048 NIST NVD میگوید در حملات با پیچیدگی اندک، از راه دور قابل بهرهبرداری است).
با وجود این، VMware شدت این باگ را مهم ارزیابی کرده است، به این معنی که «اکسپلویت کردن آن منجر بهبه خطر افتادن کامل محرمانگی و/یا یکپارچگی دادههای کاربر و/یا منابع پردازش از طریق کمک کاربر یا توسط مهاجمان تایید شده میشود».
اگرچه این شرکت در ژوئیه ٢٠٢٢ بروزرسانیهای امنیتی را منتشر کرد که فقط نقص سرورهایی را که آخرین نسخه موجود در آن زمان را اجرا میکردند (vCenter Server 7.0 Update 3f) برطرف کرد، اما ١١ روز بعد پچها را پس گرفت زیرا آسیبپذیری را اصلاح نکردند و باعث ایجاد کرش در سرویس توکن امن (vmware-stsd) در هنگام پچ کردن شدند.
نهایتا VMware در یک توصیه امنیتی بیان کرد : «VMware تشخیص داده است که بروزرسانیهای vCenter 7.0 0u3f که قبلا در ماتریس پاسخ ذکر شد، CVE-2021-22048 را اصلاح نمیکند و یک مشکل عملکردی را معرفی میکند».
راهحل تا زمانی که یک پچ منتشر شود
حتی با اینکه پچها برای همه محصولات آسیبدیده معلق هستند، VMware راهحلی ارائه میدهد که به ادمینها اجازه میدهد تا مسیر حمله را حذف کنند.
برای جلوگیری از حملات، VMware به ادمینها توصیه میکند تا از طریق احراز هویت LDAP یا فدریشن ارائهدهنده هویت برای AD FS (فقط vSphere 7.0) از تایید هویت یکپارچه Windows (IWA) به Active Directory تغییر وضعیت دهند.
این شرکت توضیح میدهد : "Active Directory over LDAP Authentication تحت تاثیر این آسیبپذیری قرار نمیگیرد. بااینحال، VMware قویا توصیه میکند که مشتریان برنامهریزی کنند تا به روش احراز هویت دیگری مهاجرت کنند. "
اساسا "Active Directory در LDAPها اعتماد دامنه را متوجه نمیشود، بنابراین مشتریانی که به اینروش تغییر میکنند باید یک منبع هویت منحصربهفرد را برای هر یک از دامنههای مورد اعتماد خود پیکربندی کنند. فدریشن ارائهدهنده هویت برای AD FS این محدودیت را ندارد. "
مجموعه VMware همچنین دستورالعملهای دقیقی را در مورد تغییر به Active Directory از طریق LDAP و تغییر به Identity Provider Federation برای AD FS ارائه مینماید.
برچسب ها: Identity Provider Federation, Active Directory over LDAP Authentication, vCenter Server 7.0 Update 3f, CVE-2021-22048, Cloud Foundation VMware, vCenter, vCenter Server, LDAP, AD FS, پچ, vSphere, VMware vCenter, Patch, VMware, آسیبپذیری, Vulnerability, احراز هویت, Cyber Security, حملات سایبری, امنیت سایبری, Cyber Attacks, حمله سایبری, news