Ashkan Ebrahimi
Ashkan Ebrahimi
خواندن ۱ دقیقه·۶ سال پیش

آسیب پذیری جدید در VMware و ابزار آن

آسیب پذیری جدید در VMWARE با شماره VMSA-2018-0026:


این آسیب پذیری به صورت zero-day می باشد و توسط Anonymous به تیم امنیت VmWare اطلاع رسانی گردیده است.


این آسیب پذیری اجازه اجرای کد در سیستم میزبان را ارائه می دهد.


این آسیب پذیری بر روی سیستم های زیر می باشد :


VMware ESXi (6.7 before ESXi670-201810101-SG, 6.5 before ESXi650-201808401-BG, and 6.0 before ESXi600-201808401-BG), Workstation (14.x before 14.1.3) and Fusion (10.x before 10.1.3)


همچنین مهم است بدانید آسیب پذیری بر روی SVGA device می باشد.


نحوه رفع :

بروز رسانی می باشد.

حالا نیز میرویم سراغ ابزار آن :

آشنایی با ابزار vmxnet3Hunter

مشکلات رفع شده مربوط به عدم مقدار دهی اولیه در استفاده از Stack Memory در کارت شبکه های مجازی vmxnet3 بود که به یک ماشین مجازی guest این اجازه رو میداد که روی host اصلی قابلیت اجرای کد بدهد. لازمه بدونین که کارت شبکه های مجازی غیر از vmxnet3 درگیر این آسیب پذیری نیستند.

یک محقق امنیتی اومده و ابزاری رو نوشته که باهاش میتونین تمامی ماشین مجازی هایی که از کارت شبکه vmxnet3 استفاده می کنند را شناسایی می کند.

https://github.com/my4andle/vmxnet3Hunter

منابع:

https://www.vmware.com/security/advisories/VMSA-2018-0026.html


https://nvd.nist.gov/vuln/detail/CVE-2018-6974


https://www.us-cert.gov/ncas/current-activity/2018/10/16/VMware-Releases-Security-Updates

https://t.me/SecNewss

vmwareمجازیآسیب پذیریvmxnet3huntervmsa
اشکان ابراهیمی هستم. کارشناس امنیت و مدرس امنیت , متخصص در زمینه های( Server , Linux ,Hosting,Micro-Services) . هم اکنون کارشناس توسعه و تحقیق شرکت پردازش مالی پارت هستم.با مطالب من همراه باشید.
شاید از این پست‌ها خوشتان بیاید