VMware แจ้งเตือนช่องโหว่ใหม่ที่พบใน vSphere Web Client

VMware ได้ประกาศกำหนดการอัปเดทแก้ไขข้อช่องโหว่ด้านความปลอดภัย 2 ช่องโหว่ใน vCenter Server และ Cloud Foundation ที่อาจถูกนำไปใช้ในการโจมตีจากผู้ไม่หวังดี ทำให้สามารถเข้าถึงข้อมูลที่มีความสำคัญได้

ปัญหาที่ค่อนข้างร้ายแรงจากช่องโหว่ arbitrary file read บน vSphere Web Client ทำให้ผู้โจมตีสามารถเข้าถึงไฟล์ที่มีความสำคัญใน vSphere Web client ได้ ซึ่งช่องโหว่นี้ได้รหัส CVE-2021-21980 ที่มี CVSS อยู่ที่ 7.5 โดยช่องโหว่นี้จะส่งผลกระทบต่อ vCenter Server version 6.5 และ 6.7

ช่องโหว่แรกนั้นถูกพบโดยทาง Orz lab ได้มีการเผยแพร่รายละเอียดต่อ VMware เมื่อวันที่ 23 พฤศจิกายน ว่าผู้โจมตีที่มีการเข้าถึงเครือข่ายผ่าน port 443 บน vCenter Server อาจใช้ประโยชน์ในการเข้าถึงข้อมูลที่มีความสำคัญได้

ช่องโหว่ที่ 2 ถูกพบโดย magiczero จาก SGLAB ที่ Qi'anxin Group ซึ่งเกี่ยวข้องกับ SSRF (Server-Side Request Forgery) ใน Virtual Storage Area Network (vSAN) Web Client plug-in ที่ทำให้ผู้โจมตีที่สามารถเข้าถึง vCenter Server ผ่าน port 443 ใช้ประโยขน์จากช่องโหว่ในการเข้าถึง Service ภายใน หรือการเรียกไปยัง URL ที่อยู่ภายนอก Server

การโจมตี SSRF เป็นช่องโหว่ด้านความปลอดภัยบนเว็บรูปแบบหนึ่ง ที่ช่วยให้ผู้โจมตีสามารถอ่าน หรือแก้ไขข้อมูลภายใน Server ได้ โดยการส่งคำขอ HTTP ที่สร้างขึ้นเป็นพิเศษที่จะส่งผลให้มีการเปิดเผยข้อมูลโดยไม่ได้รับอนุญาต ซึ่งการถูกโจมตีโดย SSRF นั้น ถือว่ามีความร้ายแรง และแพร่หลายอย่างมาก จนทำให้ไปอยู่ในรายชื่อ 10 อันดับแรกของ Open Web Application Security Project (OWASP) ในปี 2021

VMware Virtualization นั้นมีการใช้งานกันอย่างแพร่หลายทั่วทั้งองค์กรในหลาย ๆ องค์กร จึงไม่น่าแปลกที่ผลิตภัณฑ์ของ VMware จะกลายเป็นเป้าหมายที่น่าสนใจสำหรับกลุ่มผู้โจมตี และขอแนะนำให้องค์กรต่าง ๆ ดำเนินการอัปเดตแพทช์เพื่อลดความเสี่ยงโดยเร็วที่สุด

ที่มา: thehackernews