رفع آسیب‌پذیری‌های بحرانی VMwareموجود در محصولات ESXi ،Workstation و Fusion

رفع آسیب‌پذیری‌های بحرانی  VMwareموجود در محصولات ESXi ،Workstation و Fusion

VMware امروز چندین به‌روزرسانی را برای رفع پنج آسیب‌پذیری بحرانی موجود در VMware vSphere ESXi، VMware Workstation Pro/Player و VMware Fusion Pro/Fusion منتشر کرد، که دو مورد آن در طول مسابقات امنیتی Pwn2Own سال 2019 توسط تیم Fluoroacetate مورد استفاده قرار گرفت. دو آسیب‌پذیری اول روی هر سه نسخه VMware ESXi ،Workstation و Fusion تاثیرگذار بود و توسط تیم Fluoroacetate با اعضای Amat Cama و Richard Zhu، دو روز پس از شروع مسابقات امنیتی Pwn2Own سال 2019 گزارش شد. آسیب‌پذیری‌های رفع شده، می‌توانستند منجر به اجرای کد و حملات منع سرویس شوند. این تیم از آسیب‌پذیری خواندن/نوشتن خارج از محدوده (با شناسه CVE-2019-5518) و یک آسیب‌پذیری TOCTOU یا (زمان چک-زمان استفاده) موجود بر روی USB 1.1 UHCI (با شناسه CVE-2019-5519) برای اجرای کد موفقیت‌آمیز روی میزبان از طریق حساب کاربری مهمان، استفاده می‌کردند. یک آسیب‌پذیری بحرانی دیگر از نوع نوشتن خارج از محدوده، توسط Zhangyanyu از شرکت Chaitin Tech در آداپتور شبکه مجازی e1000 (با شناسه CVE-2019-5524) گزارش شده است و محصولات VMware Workstation/Fusion را تحت تاثیر قرار می‌دهد و می‌تواند یک حساب مهمان را قادر به اجرای کد در سیستم عامل میزبان کند. به گزارش ZhanluLab، محصول VMware Workstation/Fusion همچنین دارای آسیب‌پذیری نوشتن خارج از محدوده در آداپتورهای شبکه مجازی e1000 و e1000e (با شناسه CVE-2019-5515) می‎‌باشد که منجر به اجرای کد روی میزبان توسط حساب مهمان می‌شود، اما بیشتر می‌تواند منجر به منع سرویس مهمان می شود. یک آسیب‌پذیری دیگر هم در API های تایید اعتبار نشده از طریق یک سوکت وب در VMware Fusion وجود دارد که موجب می‌شود که مهاجمان بالقوه بتوانند روی میزبان یک کد جاوا اسکریپت را برای انجام کارهای غیرمجاز در دستگاه مهمانی که در آن ابزار VMware نصب شده است، اجرا کنند و توانایی اجرای کد در ماشین‌های مهمان را بدست آورد. به‌روزرسانی نرم‌افزاری برای همه نسخه‌های آسیب‌پذیر موجود است. بر اساس گزارش VMSA-2019-0005 از VMware آخرین آسیب‌پذیری توسط CodeColorist و Csaba Fitzl گزارش شده است و در حال حاضر با شناسه CVE-2019-5514 پیگیری می‌شود. VMware برای رفع تمام این آسیب‌پذیری‌های بحرانی، وصله‌هایی نرم‌افزاری را برای نسخه‌های 6.0.0، 6.5.0 و 6.7.0 از ESXi و نسخه‌های 14.1.7 و 15.0.4 از VMware Workstation و نسخه‌های 11.0.3 و 10.1.6 از Fusion را منتشر کرده است. VMware همچنین یک گزارش امنیتی از جزئیات یک آسیب‌پذیری بحرانی منتشر کرده است که یک آسیب‌پذیری هایجک نشست‌ها از راه دور است و روی VMware vCloud Director برای ارائه‌دهندگان سرویس(vCD) با نسخه‌های 9.5.x وجود دارد. این مسئله امنیتی با شناسه CVE-2019-5523 پیگیری می‌شود و در به‌روزرسانی vCD 9.5.0.3 رفع شده است، و توسط Tyler Flaagan ،Eric Holm ،Andrew Kramer و Logan Stratton از دانشگاه ایالتی داکوتا گزارش شده است.