VmWare کلید دسترسی Root را که به صورت Hard-Coded بر روی Vsphere Data Protecction وجود داشت حذف کرد

VmWare کلید دسترسی Root را که به صورت Hard-Coded بر روی Vsphere Data Protecction وجود داشت حذف کرد

VmWare کلید دسترسی Root را که به صورت Hard-Coded بر روی Vsphere Data Protecction وجود داشت حذف کرد

VMware یک اصلاحیه جدید برای vSphere Data Protection (VDP) منتشر کرده است که در آن کلید SSH که به صورت Hard-Coded وجود داشت را تغییر دهد تا دسترسی remote را از هکرها گرفته تا نتوانند به ماشین های مجازی دسترسی داشته باشند.

VDP یک برنامه پشتیبان گیری و بازیابی بر اساس دیسک می باشد که به صورت open virtual appliance ( OVA) فعالیت می نماید. ای برنامه با سرورVMware vCenter   ادغام شده و امکان مدیریت متمرکز پشتیبان گیری بیش از 100 ماشین مجازی را فراهم می آورد.

بر اساس مقاله منتشر شده توسط تیم پشتیبانی VMware، دستگاه vSphere Data Protection حاوی یک کلید ثابت SSH با پسورد شناخته شده می باشد. این کلید امکان فعالیت با EMC Avamar، یک برنامه تکراری در خصوص پشتیبان گیری و بازیابی، فراهم می آورد و به صورت پیش فرض بر روی VDP به صورت یک کلید مجاز می باشد.

VMware می گوید: ” یک هکر با دسترسی به شبکه داخلی، می تواند از آن سوء استفاده کرده و با دسترسی root به دستگاه وارد شود و کل سیستم را به خطر بیاندازد.”

شرکت این آسیب پذیری را به صورت بحرانی شناسایی کرده و برای حل آن یک فایل منتشر کرده که با انتقال به دستگاه و اجرای آن یک کلید جدید جایگزین شده و پسورد جدید برای آن ایجاد خواهد شد.

ایجاد دستگاه هایی با داشتن دسترسی به صورت hard-coded که کاربران حق تغییر آن را ندارند که نقطه ضعف امنیتی می باشد. متاسفانه، در گذشته این امری معمول بوده و شرکت ها سعی در برطرف نمودن چنین نواقصی از سیستم های خود دشته اند.

مطالب مشابه:  اویرا بار دیگر برترین آنتی ویروس جهان شد

همچنین VMware یک آسیب پذیری cross-site scripting بر روی vSphere Hypervisor ( ESXi) را برطرف نمود. این نقص به عنوان نقص مهم شناسایی شده است.

شرکت افزود: ” این مشکل می تواند توسط یک هکر مورد استفاده قرار بگیرد و امکان مدیریت ماشین های مجازی با استفاده از ESXi Host Client و با دستکاری Vsphere administrator برای وارد کردن یک VM دستکاری شده خاص صورت پذیرد. این مشکل می تواند بر روی سیستمی که ESXi Host Client قرار دارد و با اجرای VM دستکاری شده خاص، شروع شود.

VMware با ارائه راه حل های امنیتی برای ESXi 5.5 و ESXi 6.0 این مورد را برطرف نموده و توصیه می کند تا کاربران VM هایی را که منبع آنها ناشناس است را درون ESXi وارد نکنند.

افزودن دیدگاه جدید

دیدگاه های شما

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Main Menu x
X