اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK

نحوه رفع آسیب‌پذیری‌ افشای اطلاعات حساس در vCenter Server 6.7

vcenter 6.7

شرکت VMware یک بیانیه امنیتی برای CVE-2020-3952 منتشر کرد که آسیب‌پذیری افشای اطلاعات حساس را در VMware Directory Service (vmdir) توضیح می‌دهد. اگر vCenter Server 6.7 (Embedded  یا  External PSC) را از یک نسخه قبلی به‌روزرسانی کردید، تحت تاثیر CVE-2020-3952 قرار می‌گیرید.

نصب تازه vCenter Server 6.7 (Embedded  یا  External PSC)  تحت تاثیر قرار نمی‌گیرد.

این آسیب‌پذیری توسط VMware در ماه آپریل سال 2020 با حداکثر میزان CVSS که 10.0 بود منتشر شد. یک مهاجم قادر است با استفاده از آن کنترل vCenter Directory را در اختیار بگیرد. شرکت VMware این ایراد را در نسخه بروزرسانی‌شده vCenter Server 6.7 اصلاح کرد. هر نسخه Patch نشده vCenter 6.7 که از نسخه‌ی پیشین ارتقا یافته نسبت به چنین حمله‌ای آسیب‌پذیر است.

شرکت APK دارای مجرب ترین تیم طراحی امنیت شبکه و SOC/SIEM در کشور

این آسیب‌پذیری امتیاز 10 از 10 CVSSv3 را دریافت کرد و به معنای یک مشکل امنیتی بسیار جدی است. همچنین لازم است که محیط vCenter Server خود را در اسرع وقت Patch کنیم تا به این آسیب‌پذیری رسیدگی شود.VMware یک به‌روزرسانی در قالب VMware vCenter Server 6.7 U3f منتشرکرده تا به این آسیب‌پذیری در افشای اطلاعات حساس رسیدگی کند.    

آسیب پذیری vcenter 6.7

در این مطلب به چگونگی Patch کردن vCenter Server 6.7 به 6.7 U3f از طریق کنسول VAMI برای رسیدگی به این آسیب‌پذیری یافت‌شده در vCenter 6.7 می‌پردازیم.

چگونگی Patch کردن آسیب‌پذیری vCenter  و ارتقا به vCenter 6.7 U3f

اگر از پیاده‌سازی خارجی PSC استفاده می‌کنیم، ابتدا باید PSC خارجی را Patch کنیم و سپس vCenter Server را بروزرسانی کنیم. در این مثال، ما یک  vCenter Serverبا PSC Embeded داریم.

ابتدا به کنسول مدیریتی Appliance vCenter Server به آدرس‌ https://<vCenter Server IP or hostname>:5480 رفته و همراه با Root Credential لاگین می‌کنیم.

بر روی Update -> Check Updates کلیک می‌کنیم. براساس نسخه‌ی فعلی vCenter Server، به ما Patchهای چندگانه پیشنهاد می‌دهد.

vCenter Patch نسخه“6.7.0 43000”  و تاریخ انتشار “Apr 8 2020” را انتخاب می‌کنیم. روی Stage and Install کلیک می‌کنیم.

 

توافقنامه را برای نصب بروزرسانی vCenter Server می‌پذیریم و بر روی Next کلیک می‌کنیم.

توصیه می‌شود تا از صفحه VM Appliance vCenter Server یک عکس گرفته شود و همچنین اطمینان حاصل گردد که دارای آخرین پشتیبان‌گیری برای vCenter Server هستیم. اگر آخرین بک‌آپ را داریم علامت تیک را کلیک می‌کنیم. «من از vCenter Server و دیتابیس مربوطه بک‌آپ دارم». سپس Finish را کلیک می‌کنیم.

نصب کامل این بروزرسانی دقایقی طول می‌کشد.

نصب طی چند دقیقه کامل می‌شود. Close را کلیک می‌کنیم. Appliance vCenter Server پس از نصب Patch، Reboot می‌شود.

زمانی که نصب به اتمام رسید، به کنسول vCenter Server VAMI وارد می‌شویم و اطمینان حاصل می‌کنیم که نسخه مورد نظر 6.7.0 43000 است.

همین! ما Patch کردن vCenter را با چند کلیک برای اصلاح آسیب‌پذیری «CVE-2020-3952» یافت شده در vCenter Server 6.7 کامل کردیم. به همه پیشنهاد می‌کنیم تا vCenter Server 6.7 را به آخرین نسخه موجود (vCenter 6.7 U3f) بروزرسانی‌کنند تا به این آسیب‌پذیری رسیدگی شود.

مقاله های مرتبط: