اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK

رفع آسیب پذیری Use-After-Free در ESXi Hypervisor

رفع آسیب پذیری Use-After-Free

در چالش hacking Tiunfu Cup در چین، تیم امنیت Vmware ایرادهایی حیاتی و مهم در ESXi Hypervisor پیدا کرده و اصلاحاتی را برای آن در ESXi Hypervisor ترتیب دادند. این آسیب‌پذیری Use-After-Free (CVE-2020-4004) دارای امتیاز، 9/3 از 10 است و این یعنی یک آسیب‌پذیری حیاتی محسوب می‌شود و در USB Controllerی از ESXi، به نام eXtensible Host Controller Interface یا xHCI یافت شده است. در ضمن xHCI یکی از مشخصات Interface است که توصیف یک Host Controller را برای USB در سطح Register تعریف می‌کند.

نحوه فرآیند Virtual Machine Executable

VMware اعلام کرد، یک عامل مخرب با سطح دسترسی ادمین Local روی یک ماشین مجازی می‌تواند این آسیب‌پذیری را Exploit کند. سپس درحالی‌که فرآیند Virtual Machine Executable یا VMX، روی Host درحال اجرا است، مهاجم می‌تواند کد خود را اجرا کند. فرایند VMX در VMkernel اجرا می‌شود و مسئول رسیدگی I/O برای دستگاه‌هایی است که برای عملکرد حیاتی نیستند.

Hypervisor چیست و چه کاربردی در مجازی سازی دارد

ویدیوهای بیشتر درباره Hypervisor

نسخه‌های 6.5، 6.7 و 7.0 از ESXi تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند؛ کاربران می‌توانند برای نسخه‌ی 6.5 به نسخه‌ی ESXi650-202011301-SG، برای نسخه‌ی 7.0 به نسخه‌ی ESXi670-202011101-SG و برای نسخه‌ی 7.0 به نسخه‌ی ESXi70U1b-17168206 بروزرسانی انجام دهند. یکی از راهکارها این است که کنترلر xHCI (USB 3.x) حذف شود. به‌علاوه نسخه‌های VMware Fusion نسخه‌ی 11.Workstation (15.x) و VMware Cloud Foundation نسخه‌های 3.x و 4.x از ESXi نیز تحت تاثیر قرار گرفتند. ضمن اینکه Patchهایی برای VMware Cloud Foundation هنوز درحال بررسی هستند.

شرکت APK دارای مجرب ترین تیم طراحی امنیت شبکه و SOC/SIEM در کشور


بررسی Patchهای منتشر شده VMware برای نسخه ­های مختلف

VMware همچنین برای یک آسیب‌پذیریِ بالا رفتن سطح دسترسی در ESXi که از اهمیت ویژه ­ای برخوردار بود Patchهایی را منتشر کرد. این ایراد CVE-2020-4005 که دارای امتیاز 8/8 از 10 است در شیوه‌ی مدیریت برخی از تماس‌های سیستمی وجود دارد. بنا به گفته‌ی VMware، یک عامل مخرب می‌تواند از این ایراد بهره برده و سطح دسترسی خود را روی سیستم افزایش دهد. اما Exploit کردن این Bug دشوارتر است زیرا مهاجم در فرایند VMX به سطح دسترسی نیاز دارد و بهره برداری موفق از این مشکل تنها زمانی ممکن است که در کنار آسیب‌پذیری دیگر مثلا Use-After-Free مورد استفاده قرار گیرد. نسخه‌های 6.5، 6.7 و 7.0 از ESXi و همچنین VMware Cloud Foundation نسخه‌های 3.x و 4.x از ESXi تحت تاثیر این Bugها قرار گرفته‌اند که قرار است Patchهایی برای VMware Cloud Foundation منتشر شود.

این موارد آخرین مشکلات مربوط به ESXi Hypervisor هستند. در ماه اکتبر، VMware برای یکی از ایرادهای بسیار حیاتی در Remote Code-Execution  در ESXi اصلاحیه‌ای را ارائه داد. پس این که مشخص شد Patch قبلی که در 20 اکتبر منتشر شده بود به ‌طور کامل آسیب‌پذیری را رفع نکرده است، VMware گفت نسخه‌هایی بروزرسانی‌ شده از Patch منتشر خواهد شد. دلیل این مسئله این بود که برخی از نسخه‌هایی که تحت تاثیر قرار گرفته بودند در بروزرسانی قبلا پوشش داده نشده بودند.

پکیج آموزشی VMware NSX شرکت APK