باگ امنیتی در VMware

باگ امنیتی در VMware

به دنبال نشر آسیبپذیری جدید مقاله باگ امنیتی در VMware را جهت حفظ امنیت قرار میدهیم.لطفا نسبت به پچ امنیتی اقدام کنید.

 

آسیب پذیری

این آسیب پذیری و تاثیر آن در محصولات VMware ارسال میشوند که منشا آن پلاگین های نصب شده در vCenter میباشد.

آسیب‌پذیری‌های مذکور، دارای شدت متوسط و بحرانی هستند. با توجه به شدت این آسیب‌پذیری‌ها، بهره‌برداری از آن‌ها منجر به اجرای کد از راه دور و نقض احرازهویت خواهد شد.

مهاجم با دسترسی به پورت ۴۴۳ در شبکه می‌تواند از آسیب‌پذیری CVE-2021-21985 برای اجرای دستورات با امتیازات بالا در سیستم‌عاملی که میزبان سرور vCenter است، بهره‌برداری کند.

همچنین می‌تواند با دسترسی به پورت ۴۴۳ در شبکه در سرور vCenter و بهره‌برداری از آسیب‌پذیری CVE-2021-21986، اقداماتی را با افزونه‌های تحت تأثیر آسیب‌پذیری، بدون انجام عمل احراز هویت انجام دهد.

افزونه های آسیب پذیر

۱- (افزونه vRealize Operations Manager)

۲- (پلاگین Virtual SAN Health Check)

۳- (Virtual SAN Health Check)

۴- (Site Recovery)

۵- (vSphere Lifecycle Manager)

۶- (VMware Cloud Director Availability Plugins)

کور اصلی آسیبپ پذیریها در  نسخه های زیر + پلاگین های مربوطه میباشد.

۱- VMware vCenter Server (vCenter Server)

۲- VMware Cloud Foundation (Cloud Foundation)

 

در جدول زیر اطلاعات مختصری از آسیب‌پذیری‌های مورد بحث آورده شده است.

شکل ۱: آدرس دایرکتوری مربوط به فایل compatibility-matrix.xml

باگ امنیتی در VMware

باگ امنیتی در VMware

 

رفع باگ امنیتی در VMware

در صورتی که سرور شما در خارج از ایران میباشد فقط کافی است آن را آپدیت کنید , در غیر اینصورت میتوانید برای جلوگیری نسبی از نفوذ و آسیب دیدن به ماشین های مجازی و دسترسی بیگانه موارد زیر را انجام دهید:

۱- راه‌اندازی مجدد سرویس‌ها

۲- افزونه‌ها باید روی حالت incompatible تنظیم شوند. غیرفعال کردن یک افزونه از داخل UI مانع از بهره‌برداری نمی‌شود.

۳- افزونه‌های غیرفعال شده باید پس از اعمال به‌روزرسانی‌ها مجدداً فعال شوند.

۴- محدود کردن دسترسی به رابط‌های مدیریتی سرور vCenter با استفاده از کنترل‌های دسترسی محیطی شبکه

برای فعال یا غیر فعال کردن افزونه‌ها در vSphere Client یا vSphere Web Client ، باید فایل پیکربندی compatibility-matrix.xml که در یکی از دایرکتوری‌های شکل ۱:(تصویر بالا) قرار دارد، ویرایش شود.

 

نحوه غیر فعال کردن خطوط آسیب پذیر

 

خطوط زیر باید جهت غیرفعال کردن افزونه‌ها به فایل compatibility-matrix.xml اضافه شوند:

رفع باگ امنیتی در VMware

رفع باگ امنیتی در VMware

باگ امنیتی در VMware

نکته:برخی از افزونه ها به طور پیش فرض فعال هستند و این افزونه های پیش فرض از نسخه ای به نسخه دیگر متفاوت هستند.

لطفاً برای تعیین اینکه کدام افزونه به طور پیش فرض فعال است و کدام افزونه نیاز به نصب و پیکربندی محصول مرتبط دارد ، به جدول زیر مراجعه کنید.

Default :افزونه به طور پیش فرض در تمام نصب های vCenter فعال است.

Product :افزونه فقط هنگامی فعال می شود که محصول مرتبط نصب و پیکربندی شود

افزونه های فعال در نسخه های آسیب پذیر

افزونه های فعال در نسخه های آسیب پذیر

 

غیرفعال کردن افزونه های vCenter Server در مجازی ساز مبتنی بر Linux (vCSA)

 

۱- توسط یک ارتباط مبتنی بر ssh به vCSA متصل شوید با دسترسی root

۲- با دستور زیر از فایل /etc/vmware/vsphere-ui/compatibility-matrix.xml بک آپ تهیه کنید.

cp -v /etc/vmware/vsphere-ui/compatibility-matrix.xml /etc/vmware/vsphere-ui/compatibility-matrix.xml.backup

۳- فایل compatibility-matrix.xml را توسط یک ویرایشگر باز کنید که در این مقاله از ویرایشگر vi استفاده شده که میتوانید آموزش کار با ویرایشگر vi را مشاهده کنید.

نکته: میتوانید از ویرایشگر های دیگر مانند nano و … نیز استفاده کنید.

vi /etc/vmware/vsphere-ui/compatibility-matrix.xml

 

نوجه: فایل ویرایش نشده و اصلی باید مانند تصویر زیر باشد:

غیرفعال کردن افزونه های vCenter Server در مجازی ساز مبتنی بر Linux (vCSA)

۴- برای غیرفعال کردن تمام افزونه های دارای آسیب پذیری آشکار ، خطوط زیر را مانند تصویر زیر اضافه کنید:

نکته این ورودی ها باید بین تگ های زیر قرار بگیرد.

–> and <!— 

ورودی ها:

<PluginPackage id=”com.vmware.vrops.install” status=”incompatible”/>
<PluginPackage id=”com.vmware.vsphere.client.h5vsan” status=”incompatible”/>
<PluginPackage id=”com.vmware.vrUi” status=”incompatible”/>
<PluginPackage id=”com.vmware.vum.client” status=”incompatible”/>
<PluginPackage id=”com.vmware.h4.vsphere.client” status=”incompatible”/>

سند ویرایش شده باید مانند تصویر زیر باشد:

 

۵- فایل را با تایپ حروف :wq! ذخیره و ببندید.

نکته: در صورتی که با ویرایشگر vi آشنایی ندارید حتما آموزش کار با ویرایشگر vi لینوکس را مطالعه کنید.

۶- با استفاده از مراحل زیر سرویس vsphere-ui را متوقف و restart کنید.

service-control –stop vsphere-ui

service-control –start vsphere-ui

۷-از طریق vSphere Client (HTML5) ، می توان پلاگین VMware Virtual SAN Health Check را در آدرس زیر مشاهده کرد .

Administration > Solutions > client-plugins

مانند تصویر زیر:

For vSphere 7.0:

 

برای vSphere 6.7:

 

 

پلاگین های vCenter Server  مبتنی بر Windows غیرفعال کنید

۱- به سرور vCenter مبتنی بر ویندوز توسط RDP متصل شوید.

۲-از فایل C:\ProgramData\VMware\vCenterServer\cfg\vsphere-ui\compatibility-matrix.xml پشتیبان تهیه کنید.

۳- سپس فایل compatibility-matrix.xml که در دایرکتوری ذکر شده مرحله ۲ بود را توسط یک ویرایشگر باز کنید.

۴-برای غیرفعال کردن تمام افزونه های دارای آسیب پذیری آشکار ، خطوط زیر را مانند تصویر زیر اضافه کنید:

نکته این ورودی ها باید بین تگ های زیر قرار بگیرد.

–> and <!— 

ورودیها:

<PluginPackage id=”com.vmware.vrops.install” status=”incompatible”/>
<PluginPackage id=”com.vmware.vsphere.client.h5vsan” status=”incompatible”/>
<PluginPackage id=”com.vmware.vrUi” status=”incompatible”/>
<PluginPackage id=”com.vmware.vum.client” status=”incompatible”/>
<PluginPackage id=”com.vmware.h4.vsphere.client” status=”incompatible”/>

توجه: فایل باید به صورت زیر باشد:

۵- فایل را ذخیره کنید و خارج شوید .

۶-در خط فرمان Windows ، سرویس vsphere-ui را متوقف کرده و مجدداً راه اندازی کنید:

C:\Program Files\VMware\vCenter Server\bin> service-control –stop vsphere-ui
C:\Program Files\VMware\vCenter Server\bin> service-control –start vsphere-ui

 

از طریق vSphere Client (HTML 5) ، پلاگین های غیرفعال را می توان در آدرس زیر مانند تصویر زیر ناسازگار دید:

Administration > Solutions > client-plugins

برای اطلاع از موارد امنیتی و آموزشها میتوانید در کانال تلگرام فاماسرور عضو شوید یا وبلاگ مارا دنبال کنید و در خبرنامه ما عضو شوید.

 

فاماسرور

 

 

 

 

39897
283
نظرات کاربران

مطالب مرتبط
باگ امنیتی خطرناک در ویندوز سرور
باگ امنیتی خطرناک در ویندوز سرور

بتازگی یک باگ بسیار خطرناک که با عنوان باگ امنیتی خطرناک در ویندوز سرور بوجود آمده است, مدیران امنیتی و…

تغییر وایت برد بیگ بلو باتن
تغییر وایت برد بیگ بلو باتن

بیگ بلو باتن یک نرم افزار تحت وب و برای اهداف آموزشی و برقراری وبینار طراحی شده است.در این آموزش…

تفاوت nginx رایگان و لایسنس دار

تفاوت nginx رایگان و لایسنس دار   این وب سرور برای بازدیدهای بالا بسیار کارآمد می باشد. با توجه به…

درباره فناوران آساک

فاما سرور از گروه شرکت های فاما نام گذاری و تشکیل شده است که در قسمت فوتر میتوانید با خدمات دیگر ما نیز آشنا بشوید و خرسندیم که در این راه و برای رسیدن به موفقیت در کنار شما خواهیم بود.

سرور مجازی ایران

سرور اختصاصی ایران

سرور مجازی آلمان

سرور مجازی ترید

سرور مجازی فرانسه

سرور مجازی

سرور ایران

وبینار

سرور بیگ بلو باتن

سرور مجازی فنلاند

سرور باینانس

سرور مجازی انگلیس