VMware ออกแพตช์ความปลอดภัยสำหรับช่องโหว่ที่มีระดับความรุนแรงสูง ซึ่งส่งผลกระทบต่อหลายผลิตภัณฑ์

เมื่อวันที่ 15 กุมภาพันธ์ ที่ผ่านมา VMware ได้ทำการออกแพตช์แก้ไขช่องโหว่ที่มีความรุนแรงสูงหลายช่องโหว่ ซึ่งส่งผลกระทบต่อ ESXi, Workstation, Fusion, Cloud Foundation และ NSX Data Center สำหรับ vSphere ที่อาจทำให้ผู้โจมตีสามารถใช้เพื่อสั่งรันโค้ดที่เป็นอันตรายโดยไม่ได้รับอนุญาตได้ และยังสามารถทำให้เป็นสาเหตุของเหตุการณ์ Denial-of-Service (DoS) ได้

โดยช่องโหว่ทั้งหมดมี 6 รายการ ดังนี้

  • CVE-2021-22040 (CVSS score: 8.4) - Use-after-free vulnerability in XHCI USB controller
  • CVE-2021-22041 (CVSS score: 8.4) - Double-fetch vulnerability in UHCI USB controller
  • CVE-2021-22042 (CVSS score: 8.2) - ESXi settingsd unauthorized access vulnerability
  • CVE-2021-22043 (CVSS score: 8.2) - ESXi settingsd TOCTOU vulnerability
  • CVE-2021-22050 (CVSS score: 5.3) - ESXi slow HTTP POST denial-of-service vulnerability
  • CVE-2022-22945 (CVSS score: 8.8) - CLI shell injection vulnerability in the NSX Edge appliance component

การโจมตีที่สำเร็จอาจทำให้ผู้โจมตีมีสิทธิ์ผู้ดูแลระบบภายในเครื่อง virtual machine โดยสามารถสั่งรันโค้ดที่เป็นอันตรายได้บนเครื่อง virtual machine ในขณะที่ VMX Process กำลังทำงานอยู่บนเครื่องโฮสต์ นอกจากนี้ยังอนุญาตให้ผู้โจมตีเข้าถึงการตั้งค่าเพื่อยกระดับสิทธิ์ของตนโดยการเขียนไฟล์โดยไม่ได้รับอนุญาต เช่น

  • CVE-2021-22050 อาจถูกผู้โจมตีใช้งานเพื่อเข้าถึงเครือข่ายไปยัง ESXi เพื่อสร้างเงื่อนไข DoS โดย overwhelming rhttpproxy service ด้วยคำขอหลายรายการ
  • CVE-2022-22945 ทำให้ผู้โจมตีสามารถ SSH เข้าถึงอุปกรณ์ NSX-Edge (NSX-V) เรียกใช้คำสั่งโดยไม่ได้รับอนุญาตบนระบบปฏิบัติการด้วยสิทธิ์ root user

ช่องโหว่หลายรายการถูกค้นพบในงาน Tianfu Cup 2021 ซึ่งเป็นการแข่งขันความปลอดภัยทางไซเบอร์ระดับนานาชาติครั้งที่สี่ ที่จัดขึ้นในเมืองเฉิงตู ของประเทศจีน

ที่มา : thehackernews