أصدرت شركة VMware استشارات أمنية تتناول الثغرات الأمنية الخطيرة في خادم vCenter Server، بما في ذلك تنفيذ التعليمات البرمجية عن بعد وعيوب تصعيد الامتيازات المحلية.
يعد VMware vCenter Server منصة إدارة مركزية لـ VMware vSphere، مما يتيح إدارة الأجهزة الافتراضية ومضيفي ESXi.
اليوم البائع الإصلاحات التي تم إصدارها لثلاث نقاط ضعف، وهي CVE-2024-37079، وCVE-2024-37080، وCVE-2024-37081، والتي تم تلخيصها على النحو التالي:
- CVE-2024-37079: ثغرة أمنية تتعلق بتجاوز سعة الكومة في تنفيذ بروتوكول DCERPC لخادم vCenter Server والتي تسمح لممثل ضار لديه إمكانية الوصول إلى الشبكة بإرسال حزم معدة خصيصًا، مما قد يؤدي إلى تنفيذ تعليمات برمجية عن بُعد. (درجة CVSS v3.1: 9.8 “حرجة”)
- CVE-2024-37080: ثغرة أمنية أخرى لتجاوز سعة الكومة في بروتوكول DCERPC لخادم vCenter. على غرار CVE-2024-37079، فهو يسمح للمهاجم الذي يتمتع بإمكانية الوصول إلى الشبكة باستغلال تجاوز سعة الكومة عن طريق إرسال حزم معدة، مما قد يؤدي إلى تنفيذ تعليمات برمجية عن بُعد. (درجة CVSS v3.1: 9.8 “حرجة”)
- CVE-2024-37081: تنشأ مشكلة عدم الحصانة هذه من التكوين الخاطئ لـ sudo في vCenter Server، مما يسمح لمستخدم محلي معتمد باستغلال هذا الخلل لرفع امتيازاته إلى الجذر على جهاز vCenter Server. (درجة CVSS v3.1: 7.8 “عالية”)
تؤثر العيوب المذكورة أعلاه على الإصدارين 7.0 و8.0 من VMware vCenter Server وإصدارات VMware Cloud Foundation 4.x و5.x.
تم توفير التحديثات الأمنية في VMware vCenter Server 8.0 U2d و8.0 U1e و7.0 U3r. بالنسبة إلى Cloud Foundation، تم دفع التصحيحات عبر KB88287.
يقول البائع أن تحديث vCenter Server لا يؤثر على تشغيل أعباء العمل أو الأجهزة الافتراضية، ولكن من المتوقع عدم توفر مؤقت على vSphere Client وواجهات الإدارة الأخرى أثناء التحديث.
كما تم اكتشاف مشكلة في الأصفار المخصصة في الإصدار 7.0 U3r (أيضًا في U3q). يوصى بإجراء فحص مسبق لاكتشاف المشكلة، بينما يمكن للمستخدمين أيضًا الرجوع إلى المشكلة المقابلة مقالة قاعدة المعرفة.
قال البائع إنه لا توجد حلول بديلة أو وسائل تخفيف قابلة للتطبيق داخل المنتج لهذه الثغرات الأمنية، لذا فإن الحل الموصى به هو تطبيق التحديثات في أقرب وقت ممكن.
في صفحة الأسئلة الشائعة تم نشر VMware لمرافقة النشرة الأمنية، وتقول الشركة إنه لم يتم اكتشاف أي استغلال نشط للعيوب في البرية حتى الآن.
ومع ذلك، ليس من غير المألوف أن يتم استهداف عيوب vCenter من قبل جهات التهديد عند الكشف عنها، لذلك يجب على المسؤولين تطبيق التحديثات في أقرب وقت ممكن.