اصلاح ضعف امنیتی در VMware ESX, ESXi
شرکت VMware یک نقطه ضعف امنیتی را در محصولات ESX و ESXi خود برطرف کرد. سوء استفاده از این نقطه ضعف می توانست دسترسی غیرمجاز محلی به فایلها را فراهم آورد.
طبق هشدار امنیتی شرکت VMware، سوء استفاده از این نقطه ضعف امنیتی می تواند به یک کاربر vCentre Server مجوز Add Existing Disk بدهد تا قادر به خواندن و نوشتن فایلهای روی ESX و ESXi باشد. سوء استفاده از این ضعف امنیتی فقط بصورت محلی (Local) و از طریق vCentre امکان پذیر است. vCentre ابزار مدیریتی محصولات مجازی سازی VMware است.
کسب مجوز دسترسی بالاتر توسط یک کاربر عادی بر روی نسخه های آسیب پذیر ESX نه تنها امکان خواندن فایلهای موجود و افزودن فایلهای جدید را می دهد، بلکه به این کاربر مجوز تغییر محتوای فایلهای را نیز می دهد. تحت این شرایط، کاربر غیرمجاز می تواند بدافزارهایی را در این فایلهای سالم گنجانده و مخفی سازد تا پس از راه اندازی مجدد ماشین به اجرا درآیند.
کاربران عادی vCentre Server که گزینه های Virtual machine Power User یا Resource Pool Admin برای آنها فعال شده باشد، مجوز Add Existing Disk را خواهند داشت.
مسئولان VMware توصیه می کنند که تا زمان نصب اصلاحیه لازم، تعداد کاربران vCentre که گزینه های فوق برای آنها تعریف شده است، محدود گردد. همچنین در هنگام نصب و راه اندازی vCentre Server این گزینه های مهم بطور پیش فرض برای کاربران عادی فعال نگردند.
نسخه های ۴٫۰ و ۴٫۱ برای ESX و نسخه های ۴٫۰، ۴٫۱، ۵٫۰، ۵٫۱ و ۵٫۵ برای ESXi دارای این نقطه ضعف امنیتی هستند.
شرکت VMware هشدار داده است که اصلاحیه منتشر شده برای ترمیم این نقطه ضعف در ESX و یا ESXi که تغییراتی در فایل Configrules آنها داده شده است، تاثیری نخواهد داشت. البته به ندرت فایل Configrules تغییر داده می شود ولی در صورت تغییر، VMware راه حل جداگانه ای برای این موارد بر روی سایت خود ارائه کرده است.