باگ امنیتی در VMware
به دنبال نشر آسیبپذیری جدید مقاله باگ امنیتی در VMware را جهت حفظ امنیت قرار میدهیم.لطفا نسبت به پچ امنیتی اقدام کنید.
آسیب پذیری
این آسیب پذیری و تاثیر آن در محصولات VMware ارسال میشوند که منشا آن پلاگین های نصب شده در vCenter میباشد.
آسیبپذیریهای مذکور، دارای شدت متوسط و بحرانی هستند. با توجه به شدت این آسیبپذیریها، بهرهبرداری از آنها منجر به اجرای کد از راه دور و نقض احرازهویت خواهد شد.
مهاجم با دسترسی به پورت ۴۴۳ در شبکه میتواند از آسیبپذیری CVE-2021-21985 برای اجرای دستورات با امتیازات بالا در سیستمعاملی که میزبان سرور vCenter است، بهرهبرداری کند.
همچنین میتواند با دسترسی به پورت ۴۴۳ در شبکه در سرور vCenter و بهرهبرداری از آسیبپذیری CVE-2021-21986، اقداماتی را با افزونههای تحت تأثیر آسیبپذیری، بدون انجام عمل احراز هویت انجام دهد.
افزونه های آسیب پذیر
۱- (افزونه vRealize Operations Manager)
۲- (پلاگین Virtual SAN Health Check)
۳- (Virtual SAN Health Check)
۴- (Site Recovery)
۵- (vSphere Lifecycle Manager)
۶- (VMware Cloud Director Availability Plugins)
کور اصلی آسیبپ پذیریها در نسخه های زیر + پلاگین های مربوطه میباشد.
۱- VMware vCenter Server (vCenter Server)
۲- VMware Cloud Foundation (Cloud Foundation)
در جدول زیر اطلاعات مختصری از آسیبپذیریهای مورد بحث آورده شده است.
شکل ۱: آدرس دایرکتوری مربوط به فایل compatibility-matrix.xml
رفع باگ امنیتی در VMware
در صورتی که سرور شما در خارج از ایران میباشد فقط کافی است آن را آپدیت کنید , در غیر اینصورت میتوانید برای جلوگیری نسبی از نفوذ و آسیب دیدن به ماشین های مجازی و دسترسی بیگانه موارد زیر را انجام دهید:
۱- راهاندازی مجدد سرویسها
۲- افزونهها باید روی حالت incompatible تنظیم شوند. غیرفعال کردن یک افزونه از داخل UI مانع از بهرهبرداری نمیشود.
۳- افزونههای غیرفعال شده باید پس از اعمال بهروزرسانیها مجدداً فعال شوند.
۴- محدود کردن دسترسی به رابطهای مدیریتی سرور vCenter با استفاده از کنترلهای دسترسی محیطی شبکه
برای فعال یا غیر فعال کردن افزونهها در vSphere Client یا vSphere Web Client ، باید فایل پیکربندی compatibility-matrix.xml که در یکی از دایرکتوریهای شکل ۱:(تصویر بالا) قرار دارد، ویرایش شود.
نحوه غیر فعال کردن خطوط آسیب پذیر
خطوط زیر باید جهت غیرفعال کردن افزونهها به فایل compatibility-matrix.xml اضافه شوند:
نکته:برخی از افزونه ها به طور پیش فرض فعال هستند و این افزونه های پیش فرض از نسخه ای به نسخه دیگر متفاوت هستند.
لطفاً برای تعیین اینکه کدام افزونه به طور پیش فرض فعال است و کدام افزونه نیاز به نصب و پیکربندی محصول مرتبط دارد ، به جدول زیر مراجعه کنید.
Default :افزونه به طور پیش فرض در تمام نصب های vCenter فعال است.
Product :افزونه فقط هنگامی فعال می شود که محصول مرتبط نصب و پیکربندی شود
غیرفعال کردن افزونه های vCenter Server در مجازی ساز مبتنی بر Linux (vCSA)
۱- توسط یک ارتباط مبتنی بر ssh به vCSA متصل شوید با دسترسی root
۲- با دستور زیر از فایل /etc/vmware/vsphere-ui/compatibility-matrix.xml بک آپ تهیه کنید.
cp -v /etc/vmware/vsphere-ui/compatibility-matrix.xml /etc/vmware/vsphere-ui/compatibility-matrix.xml.backup
۳- فایل compatibility-matrix.xml را توسط یک ویرایشگر باز کنید که در این مقاله از ویرایشگر vi استفاده شده که میتوانید آموزش کار با ویرایشگر vi را مشاهده کنید.
نکته: میتوانید از ویرایشگر های دیگر مانند nano و … نیز استفاده کنید.
vi /etc/vmware/vsphere-ui/compatibility-matrix.xml
نوجه: فایل ویرایش نشده و اصلی باید مانند تصویر زیر باشد:
۴- برای غیرفعال کردن تمام افزونه های دارای آسیب پذیری آشکار ، خطوط زیر را مانند تصویر زیر اضافه کنید:
نکته این ورودی ها باید بین تگ های زیر قرار بگیرد.
--> and <!—
ورودی ها:
<PluginPackage id="com.vmware.vrops.install" status="incompatible"/> <PluginPackage id="com.vmware.vsphere.client.h5vsan" status="incompatible"/> <PluginPackage id="com.vmware.vrUi" status="incompatible"/> <PluginPackage id="com.vmware.vum.client" status="incompatible"/> <PluginPackage id="com.vmware.h4.vsphere.client" status="incompatible"/>
سند ویرایش شده باید مانند تصویر زیر باشد:
۵- فایل را با تایپ حروف :wq! ذخیره و ببندید.
نکته: در صورتی که با ویرایشگر vi آشنایی ندارید حتما آموزش کار با ویرایشگر vi لینوکس را مطالعه کنید.
۶- با استفاده از مراحل زیر سرویس vsphere-ui را متوقف و restart کنید.
service-control --stop vsphere-ui
service-control --start vsphere-ui
۷-از طریق vSphere Client (HTML5) ، می توان پلاگین VMware Virtual SAN Health Check را در آدرس زیر مشاهده کرد .
Administration > Solutions > client-plugins
مانند تصویر زیر:
For vSphere 7.0:
برای vSphere 6.7:
پلاگین های vCenter Server مبتنی بر Windows غیرفعال کنید
۱- به سرور vCenter مبتنی بر ویندوز توسط RDP متصل شوید.
۲-از فایل C:\ProgramData\VMware\vCenterServer\cfg\vsphere-ui\compatibility-matrix.xml پشتیبان تهیه کنید.
۳- سپس فایل compatibility-matrix.xml که در دایرکتوری ذکر شده مرحله ۲ بود را توسط یک ویرایشگر باز کنید.
۴-برای غیرفعال کردن تمام افزونه های دارای آسیب پذیری آشکار ، خطوط زیر را مانند تصویر زیر اضافه کنید:
نکته این ورودی ها باید بین تگ های زیر قرار بگیرد.
--> and <!—
ورودیها:
<PluginPackage id="com.vmware.vrops.install" status="incompatible"/> <PluginPackage id="com.vmware.vsphere.client.h5vsan" status="incompatible"/> <PluginPackage id="com.vmware.vrUi" status="incompatible"/> <PluginPackage id="com.vmware.vum.client" status="incompatible"/> <PluginPackage id="com.vmware.h4.vsphere.client" status="incompatible"/>
توجه: فایل باید به صورت زیر باشد:
۵- فایل را ذخیره کنید و خارج شوید .
۶-در خط فرمان Windows ، سرویس vsphere-ui را متوقف کرده و مجدداً راه اندازی کنید:
C:\Program Files\VMware\vCenter Server\bin> service-control --stop vsphere-ui C:\Program Files\VMware\vCenter Server\bin> service-control --start vsphere-ui
از طریق vSphere Client (HTML 5) ، پلاگین های غیرفعال را می توان در آدرس زیر مانند تصویر زیر ناسازگار دید:
Administration > Solutions > client-plugins
نتیجهگیری:
با توجه به مقاله مربوط به باگ امنیتی در VMware، این باگها نشان میدهند که نرمافزارهای مجازیسازی مانند VMware همواره هدف حملات سایبری هستند و نیاز به مراقبت و بهروزرسانیهای منظم دارند. این باگهای امنیتی به مهاجمان اجازه میدهند که به سیستمهای حساس دسترسی پیدا کنند، بنابراین بروزرسانی به آخرین نسخه و اعمال وصلههای امنیتی ضروری است.
یکی از مهمترین راهحلها برای جلوگیری از این آسیبپذیریها، اعمال پچهای امنیتی بهموقع و تنظیمات دقیق محیط شبکه است. کاربران باید دسترسیهای غیرضروری را محدود کرده و از سرویسهای مدیریتی مانند vCenter به طور صحیح استفاده کنند.
علاوه بر آن، امنیت در سطح شبکه باید تقویت شود؛ برای مثال، تغییر پورتهای پیشفرض و محدود کردن دسترسی به سرورها از طریق فایروال میتواند امنیت را افزایش دهد. همچنین، غیرفعال کردن افزونهها و پلاگینهای آسیبپذیر در vSphere نیز یک راهکار مؤثر است.
در نهایت، این مهم است که مدیران سرور به صورت منظم به دنبال جدیدترین اخبار امنیتی باشند و در سریعترین زمان ممکن اقدامات پیشگیرانه را انجام دهند تا از دسترسی غیرمجاز و حملات احتمالی جلوگیری کنند.
چگونه باگ امنیتی در VMware را رفع کنیم؟
با بروزرسانی و نصب پچهای امنیتی که توسط VMware منتشر میشوند. همچنین باید تنظیمات امنیتی مانند غیرفعال کردن افزونههای آسیبپذیر را بهروزرسانی کنید.
آیا میتوانیم از دسترسیهای غیرمجاز به vCenter جلوگیری کنیم؟
بله، با اعمال محدودیتهای دسترسی شبکه، تغییر پورتها، و اعمال تنظیمات فایروال، میتوانید از دسترسی غیرمجاز جلوگیری کنید.
چگونه افزونههای آسیبپذیر در vSphere را غیرفعال کنیم؟
از طریق SSH به vCenter متصل شده و فایل پیکربندی compatibility-matrix.xml را ویرایش کرده و افزونههای آسیبپذیر را غیرفعال کنید.
آیا بعد از نصب پچ امنیتی نیاز به اقدامات دیگری است؟
بله، بعد از نصب پچ، باید سرور را مجدداً راهاندازی کنید و دسترسیهای مدیریتی مانند SSH را غیرفعال کنید تا از حملات جلوگیری شود.
چگونه متوجه شویم که سرور ما نیاز به پچ امنیتی دارد؟
با بررسی پیامهای خطا در vSphere Client و چک کردن اخبار مربوط به پچهای امنیتی منتشرشده توسط VMware میتوانید نیاز به پچ را شناسایی کنید.
فاماسرور