شعار زيفيرنت

يمكن أن يؤدي عيب مركز بيانات VMware NSX إلى تعريض الأنظمة الافتراضية للهجمات

التاريخ:

تم الكشف عن تفاصيل مصححة مؤخرًا ثغرة أمنية في برنامج VMware NSX

أعلنت شركة VMware هذا الأسبوع عن توفر تصحيح لثغرة أمنية شديدة الخطورة تؤثر على NSX Data Center لمنتج المحاكاة الافتراضية لشبكة vSphere.

يتم تعقب الضعف على أنه CVE-2022-22945 ولديها درجة 8.8 في CVSS. وصفتها VMware بأنها ثغرة أمنية في حقن واجهة سطر الأوامر (CLI) تؤثر على مكون جهاز NSX Edge الخاص بالمنتج. قد يسمح الخلل لمهاجم بعيد بتنفيذ أوامر نظام تشغيل عشوائية كجذر.

قام برنامج VMware بتصحيح الثغرة الأمنية في NSX Data Center for vSphere بإصدار الإصدار 6.4.13. تتأثر مؤسسة Cloud Foundation (NSX-V) أيضًا ، ولكن لم يتم إصدار إصلاح بعد.

يُنسب الفضل إلى Dimitri Di Cristofaro و Przemek Reszke من شركة SECFORCE لاختبار الاختراق ومقرها المملكة المتحدة في الإبلاغ عن الثغرة الأمنية لـ VMware. نشرت SECFORCE يوم الجمعة أ بلوق وظيفة بالتفصيل الضعف وانعكاساتها.

يمكن استخدام NSX Data Center for vSphere لإنشاء الشبكات الافتراضية القائمة على البرامج والتقاطها وحذفها واستعادتها. تم اكتشاف الثغرة الأمنية بواسطة SECFORCE خلال مهمة مكبوتة تستهدف VMware Cloud Director ، وهو حل مصمم لإدارة البنى التحتية السحابية واسعة النطاق.

يؤثر CVE-2022-22945 على مكون جهاز NSX Edge ، وهو جهاز توجيه افتراضي يقع على حافة شبكة المستأجر ويتيح الاتصال بين مراكز البيانات الافتراضية والعالم الخارجي.

يمكن للمستخدمين الذين يتمتعون بامتيازات إدارية تمكين SSH على جهاز التوجيه NSX Edge ، مما يتيح الوصول إلى قشرة Linux المقيدة التي يمكن استخدامها لتكوين جهاز التوجيه. تسمح هذه "الصدفة المسجونة" فقط بتنفيذ أوامر معينة لإدارة الشبكة.

يمكن استغلال الثغرة الأمنية التي تم تصحيحها هذا الأسبوع للهروب من هذه الصدفة المسجونة والحصول على جذر شل على نظام التشغيل الأساسي. ومع ذلك ، من أجل استغلال الخلل ، يحتاج المهاجم إلى وصول SSH إلى الجهاز المستهدف ويحتاج أيضًا إلى بيانات اعتماد صالحة لأي حساب على الجهاز.

"ليس بالضرورة تافهًا الحصول على [أوراق الاعتماد] هذه. ومع ذلك ، إذا كانت بيانات الاعتماد ضعيفة / قابلة للتخمين في مكانها الصحيح أو إذا تم الحصول على بيانات الاعتماد عن طريق هجوم آخر ، فسيكون الهجوم ممكنًا "، أوضح SECFORCE.

وفقًا لـ SECFORCE ، قد يسمح استغلال CVE-2022-22945 للمهاجم - بالإضافة إلى الوصول غير المقيد إلى نظام التشغيل الأساسي - لتثبيت البرامج الضارة على الجهاز الظاهري ، والحصول على وصول غير مقيد للشبكة إلى الخوادم الافتراضية ، بما في ذلك التقاط حركة مرور الشبكة وهجمات MitM.

بالإضافة إلى تثبيت التصحيحات ، نصحت SECFORCE المؤسسات بضمان عدم تعرض خدمة SSH التي تعمل على جهاز التوجيه NSX Edge للإنترنت - يجب أن يقتصر الوصول على عناوين IP الموثوقة إذا كان الجهاز بحاجة إلى إدارته عبر الإنترنت.

من المهم ألا تتجاهل المؤسسات التصحيحات الصادرة عن VMware لأنها ليست شائعة الجهات الخبيثة لاستهداف منتجات عملاق المحاكاة الافتراضية في هجماتهم.

في وقت سابق من هذا الشهر ، VMware مصححة العديد من نقاط الضعف الخطيرة تم الكشف عنها العام الماضي من قبل باحثين في مسابقة قرصنة كأس تيانفو الصينية.

هذا الموضوع ذو علاقة بـ: VMware Plugs Security Holes في محطات العمل و Fusion و ESXi

هذا الموضوع ذو علاقة بـ: VMware Patches عيب فادح في Workspace ONE UEM Console

هذا الموضوع ذو علاقة بـ: يؤكد VMware الاستغلال في البرية لثغرة خادم vCenter

عرض العداد

إدوارد كوفاكس (تضمين التغريدة) محرر مساهم في SecurityWeek. عمل كمدرس لتكنولوجيا المعلومات في المدرسة الثانوية لمدة عامين قبل أن يبدأ حياته المهنية في الصحافة كمراسل لأخبار الأمن في Softpedia. يحمل إدوارد درجة البكالوريوس في المعلوماتية الصناعية ودرجة الماجستير في تقنيات الكمبيوتر المطبقة في الهندسة الكهربائية.

الأعمدة السابقة بواسطة إدوارد كوفاكس:
الوسوم (تاج):

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة