July 17, 2019

Language:

CamSA19-34: ចំនុចខ្សោយធ្ងន់ធ្ងរជាច្រើនមាននៅក្នុងផលិតផល VMware (VMSA-2019-0010)

១.ព័ត៌មានទូទៅ

ចំនុចខ្សោយជាច្រើនមានឡើងនៅក្នុង Linux kernel ប្រើប្រាស់ TCP Selective Acknowledgement (SACK) ដែលមានលេខសម្គាល់ CVE-2019-11477 និង CVE-2019-11478 អាចបង្កជា Denial of Service លើផលិតផលដែលរងផលប៉ះពាល់។

២.ផលិតផលដែររងផលប៉ះពាល់

ខាងក្រោមនេះគឺជាផលិតផលរបស់ VMware ដែលរងគ្រោះ

  • AppDefense
  • Container Service Extension
  • Enterprise PKS
  • Horizon
  • Horizon DaaS
  • Hybrid Cloud Extension
  • Identity Manager
  • Integrated OpenStack
  • NSX for vSphere
  • NSX-T Data Center
  • Pulse Console
  • SD-WAN Edge by VeloCloud
  • SD-WAN Gateway by VeloCloud
  • SD-WAN Orchestrator by VeloCloud
  • Skyline Collector
  • Unified Access Gateway
  • vCenter Server Appliance
  • vCloud Availability Appliance
  • vCloud Director For Service Providers
  • vCloud Usage Meter
  • vRealize Automation
  • vRealize Business for Cloud
  • vRealize Code Stream
  • vRealize Log Insight
  • vRealize Network Insight
  • vRealize Operations Manager
  • vRealize Orchestrator Appliance
  • vRealize Suite Lifecycle Manager
  • vSphere Data Protection
  • vSphere Integrated Containers
  • vSphere Replication

.ផលវិបាក

មានចំនុចខ្សោយចំនួន២​ (ពីរ) មាននៅលើ Linux kernel ដែលបានប្រើប្រាស់ SACK:

  • CVE-2019-11477 – SACK Panic – គេអាចបង្កើតសំនុំនៃ sequence មួយរបស់ SACKs បង្កជា overflow អាចប៉ះពាល់ទៅលើ kernel។ ក្រុមហ៊ុន VMware បានវាយតម្លៃភាពធ្ងន់ធ្ងរនៃបញ្ហានេះក្នុងកម្រិតធ្ងន់ធ្ងរ ដែលមានពិន្ទុ CVSSv3 ស្មើនឹង 5។
  • CVE-2019-11478 – SACK Excess Resource Usage – សំនុំនៃ sequence មួយរបស់ SACK នឹងធ្វើប្រតិបត្តិការបែងចែក TCP retransmission ដែលស្ថិតក្នុងការរង់ចាំ បណ្តាលធនធានមានការចុះខ្សោយមិនអាចបន្តដំណើរការ ឬដំណើរការយឺត។ ក្រុមហ៊ុន VMware បានវាយតម្លៃភាពធ្ងន់ធ្ងរនៃបញ្ហានេះនៅក្នុងកម្រិតមធ្យម ដែលមានពិន្ទុ CVSSv3 ស្មើនឹង 5.3 ។

ស្វែងយល់ពីការវាយប្រហារ Vectors

អ្នកវាយប្រហារត្រូវតែមានលទ្ធភាពភ្ជាប់ទៅបណ្តាញដែលស្ថិតក្រោមប្រព័ន្ធដែលរងផលប៉ះពាល់ រួមទាំងលទ្ធភាពបញ្ជូន traffic ដែលមាន MSS កម្រិតទាបទៅកាន់ប្រព័ន្ធជាគោលដៅ។ ការវាយលុកជោគជ័យអាចបង្កឱ្យប្រព័ន្ធដែលជាគោលដៅគាំង ឬដំណើរការក្នុងសភាពយឺត។

៤.អនុសាសន៍ណែនាំ

អភិបាលគ្រប់គ្រងទៅលើផលិតផល VMware ហើយនឹងអ្នកប្រើប្រាស់គួរតែធ្វើការការអាប់ដេត និង upgradeកម្មវិធីដែលរងគ្រោះទៅកាន់កំណែ ចុងក្រោយបផុត។

.ដំណោះស្រាយបណ្តោះអាសន្ន (សម្រាប់ផលិតផលរងគ្រោះដែលក្រុមហ៊ុនមិនទាន់ចេញផ្សាយកំណែថ្មី)

ផលិតផល VMware Virtual Appliances មួយចំនួនអាចដោះស្រាយបញ្ហាដែលមានលេខសម្គាល់ CVE-2019-11477 និង CVE-2019-11478 ដោយការបិទ SACK ឬដោយការកំណត់ឱ្យជញ្ជាំងភ្លើងក្នុងប្រព័ន្ធប្រតិបត្តិការរបស់ផលិតផលនោះ ដើម្បីច្រានចោល incoming connection ដែលភ្ជាប់មកជាមួយ MSS ដែលមានតម្លៃទាប។

. ព័ត៌មានពាក់ព័ន្ធ