CVE-2024-37085، CVE-2024-37086 و CVE-2024-37087
جزئیات آسیبپذیریها
آسیبپذیریهای نامبرده شده بر فرآیندهای احراز هویت در VMware ESXi تأثیر میگذارند و به طور بالقوه امکان دسترسی غیرمجاز به سیستم را فراهم میکنند.
عامل مخرب با داشتن مجوزهای Active Directory (AD) لازم، به طور بالقوه میتواند به یک ESXi host که برای استفاده از AD جهت مدیریت کاربر تنظیم شده است، دسترسی کامل داشته باشد. این مورد را میتوان با ایجاد مجدد گروه AD معیّن (“ESXi Admins” به عنوان پیشفرض) پس از حذف آن از AD انجام داد.
این آسیبپذیری یک عامل تهدید با سطح دسترسی مدیریت محلی در یک ماشین مجازی (که از قبل یک snapshot دارد) را قادر میسازد تا خواندن خارج از محدوده (out-of-bounds read) را آغاز کند و در نتیجه یک وضعیت منع سرویس (DOS) برای میزبان ایجاد شود.
با استفاده از این آسیبپذیری، کاربر غیر مجاز میتواند با دسترسی شبکه به سرور vCenter، به طور بالقوه اقداماتی را انجام دهد که منجر به منع سرویس (DOS) شود.
به طور مختصر، جزئیات خاص هر آسیبپذیری به شرح جدول زیر است:
شناسه CVE |
CVSS Score |
شرح |
CVE-2024-37085 |
6.8 |
آسیبپذیری دور زدن احراز هویت در رابط مدیریت ESXi |
CVE-2024-37086 |
6.8 |
آسیبپذیری خواندن خارج از محدوده در VMware ESXi |
CVE-2024-37087 |
5.3 |
آسیبپذیری منع سرویس vCenter Server |
بهرهبرداری موفقیتآمیز از این آسیبپذیریها میتواند برای نفوذگران امکان دسترسی سطح مدیریتی به ESXi host را بدون احراز هویت مناسب فراهم کند. به طور کلی این امر میتواند منجر به کنترل غیرمجاز ماشینهای مجازی، نقض دادهها و اختلال بالقوه سرویسها شود.
محصولات تحت تاثیر
نسخههای تحت تأثیر و اقدامات توصیه شده به طور خلاصه در جدول زیر قابل مشاهده است:
محصول تحت تأثیر |
نسخههای تحت تأثیر |
اقدام توصیه شده |
&
تاریخ: دوشنبه, 11 تیر,1403