December 20, 2024

Language:

CamSA19-34: ចំនុចខ្សោយធ្ងន់ធ្ងរជាច្រើនមាននៅក្នុងផលិតផល VMware (VMSA-2019-0010)

១.ព័ត៌មានទូទៅ

ចំនុចខ្សោយជាច្រើនមានឡើងនៅក្នុង Linux kernel ប្រើប្រាស់ TCP Selective Acknowledgement (SACK) ដែលមានលេខសម្គាល់ CVE-2019-11477 និង CVE-2019-11478 អាចបង្កជា Denial of Service លើផលិតផលដែលរងផលប៉ះពាល់។

២.ផលិតផលដែររងផលប៉ះពាល់

ខាងក្រោមនេះគឺជាផលិតផលរបស់ VMware ដែលរងគ្រោះ

  • AppDefense
  • Container Service Extension
  • Enterprise PKS
  • Horizon
  • Horizon DaaS
  • Hybrid Cloud Extension
  • Identity Manager
  • Integrated OpenStack
  • NSX for vSphere
  • NSX-T Data Center
  • Pulse Console
  • SD-WAN Edge by VeloCloud
  • SD-WAN Gateway by VeloCloud
  • SD-WAN Orchestrator by VeloCloud
  • Skyline Collector
  • Unified Access Gateway
  • vCenter Server Appliance
  • vCloud Availability Appliance
  • vCloud Director For Service Providers
  • vCloud Usage Meter
  • vRealize Automation
  • vRealize Business for Cloud
  • vRealize Code Stream
  • vRealize Log Insight
  • vRealize Network Insight
  • vRealize Operations Manager
  • vRealize Orchestrator Appliance
  • vRealize Suite Lifecycle Manager
  • vSphere Data Protection
  • vSphere Integrated Containers
  • vSphere Replication

.ផលវិបាក

មានចំនុចខ្សោយចំនួន២​ (ពីរ) មាននៅលើ Linux kernel ដែលបានប្រើប្រាស់ SACK:

  • CVE-2019-11477 – SACK Panic – គេអាចបង្កើតសំនុំនៃ sequence មួយរបស់ SACKs បង្កជា overflow អាចប៉ះពាល់ទៅលើ kernel។ ក្រុមហ៊ុន VMware បានវាយតម្លៃភាពធ្ងន់ធ្ងរនៃបញ្ហានេះក្នុងកម្រិតធ្ងន់ធ្ងរ ដែលមានពិន្ទុ CVSSv3 ស្មើនឹង 5។
  • CVE-2019-11478 – SACK Excess Resource Usage – សំនុំនៃ sequence មួយរបស់ SACK នឹងធ្វើប្រតិបត្តិការបែងចែក TCP retransmission ដែលស្ថិតក្នុងការរង់ចាំ បណ្តាលធនធានមានការចុះខ្សោយមិនអាចបន្តដំណើរការ ឬដំណើរការយឺត។ ក្រុមហ៊ុន VMware បានវាយតម្លៃភាពធ្ងន់ធ្ងរនៃបញ្ហានេះនៅក្នុងកម្រិតមធ្យម ដែលមានពិន្ទុ CVSSv3 ស្មើនឹង 5.3 ។

ស្វែងយល់ពីការវាយប្រហារ Vectors

អ្នកវាយប្រហារត្រូវតែមានលទ្ធភាពភ្ជាប់ទៅបណ្តាញដែលស្ថិតក្រោមប្រព័ន្ធដែលរងផលប៉ះពាល់ រួមទាំងលទ្ធភាពបញ្ជូន traffic ដែលមាន MSS កម្រិតទាបទៅកាន់ប្រព័ន្ធជាគោលដៅ។ ការវាយលុកជោគជ័យអាចបង្កឱ្យប្រព័ន្ធដែលជាគោលដៅគាំង ឬដំណើរការក្នុងសភាពយឺត។

៤.អនុសាសន៍ណែនាំ

អភិបាលគ្រប់គ្រងទៅលើផលិតផល VMware ហើយនឹងអ្នកប្រើប្រាស់គួរតែធ្វើការការអាប់ដេត និង upgradeកម្មវិធីដែលរងគ្រោះទៅកាន់កំណែ ចុងក្រោយបផុត។

.ដំណោះស្រាយបណ្តោះអាសន្ន (សម្រាប់ផលិតផលរងគ្រោះដែលក្រុមហ៊ុនមិនទាន់ចេញផ្សាយកំណែថ្មី)

ផលិតផល VMware Virtual Appliances មួយចំនួនអាចដោះស្រាយបញ្ហាដែលមានលេខសម្គាល់ CVE-2019-11477 និង CVE-2019-11478 ដោយការបិទ SACK ឬដោយការកំណត់ឱ្យជញ្ជាំងភ្លើងក្នុងប្រព័ន្ធប្រតិបត្តិការរបស់ផលិតផលនោះ ដើម្បីច្រានចោល incoming connection ដែលភ្ជាប់មកជាមួយ MSS ដែលមានតម្លៃទាប។

. ព័ត៌មានពាក់ព័ន្ធ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.