آسیب‌پذیری RCE در VMware vSphere Data Protection

آسیب‌پذیری  RCE در VMware vSphere Data Protection

خلاصه آسیب‌پذیری: آسیب‌پذیری‌های متعددی در VMware vSphere Data Protection کشف شده است، که شدیدترین نوع آن می‌تواند موجب اجرای کد از راه دور امکان‌پذیرشود. VMware vSphere Data Protection یک دستگاه مجازی برای پشتیبان‌گیری و بازیابی ادغام شده با مجموعه vSphere است و شامل لایسنس Essential Plus می‌باشد. بهره‌برداری موفق از این آسیب‌پذیری‌ها می‌تواند منجر به اجرای کد از راه دور در محتوای برنامه تحت‌تأثیر گردد. بسته به امتیازات مربوط به برنامه مهاجم می‌تواند برنامه‌های کاربردی را نصب کند، به داده‌ها دسترسی داشته باشد، آنها را تغییر دهد یا حذف کند و حتی حساب کاربری جدیدی با امتیازات کامل برای خود ایجاد کند. سیستم‌های تحت‌تأثیر: • vSphere Data Protection 6.1 نسخه‌های قبل از 6.1.10 • vSphere Data Protection 6.0 نسخه‌های قبل از 6.0.9 سطح ریسک این آسیب‌پذیری برای سازمان‌های دولتی در حد خطرناک است. CVE-2018-11066: این آسیب‌پذیری در vSphere Data Protection می‌تواند منجر به اجرای کد دلخواه در سرور شود. CVE-2018-11067: این آسیب‌پذیری در vSphere Data Protection می‌تواند برای هدایت کاربران برنامه به URL‌های دلخواه وب از طریق فریب دادن قربانیان به کلیک بر روی لینک‌های مخرب مورد سوءاستفاده قرار گیرد. CVE-2018-11076: این آسیب‌پذیری از نوع تزریق دستورات سیستم‌عامل (OS command injection) در بخش عیب‌یابی getlogs در vSphere Data Protection می‌تواند به یک کاربر administrative اجازه اجرای فرمان‌های دلخواه خود را دهد. CVE-2018-11077: آسیب‌پذیری افشای اطلاعات (information exposure) در بسته کلاینت مدیریتی vSphere Data Protection Java Java می‌تواند کلید خصوصی SSL/TLS را فاش کند. توصیه‌ها • به‌روزرسانی و پچ‌های ارائه شده توسط VMware را برای سیستم‌های آسیب‌پذیر سریعاً نصب کنید. • تمامی نرم‌افزارها را به صورت کاربری با دسترسی پایین (کاربی غیر از administrative) اجرا کنید تا اثرات حمله کاهش یابد. • اصل POLP یا Principle of Least Privilege یعنی اعمال حداقل دسترسی به سیستم‌ها را به تمام سیستم‌ها و سرویس‌ها اعمال کنید.