آسیب پذیری CVE-2018-3646 esxi
آخرین بروز رسانی: 4 بهمن 1403
5 دیدگاه
رفع آسیبپذیری CVE-2018-3646 در esxi
آسیبپذیری CVE-2018-3646 esxi در حد متوسط است و با استفاده از آن میتوان دو الگوی حمله Sequential-Context و Concurrent-Context را پیادهسازی کرد.
با 2 روش میتوانید این آسیبپذیری را از بین ببرد:
روش اول: گرافیکی
- ابتدا وارد esxi یا Vcenter شوید.
- روی تب Manage (5.5/6.0) یا Configure (6.5/6.7) کلیک کنید.
- سپس روی تب settings کلیک کنید.
- در تبهای زیرمجموعه System، روی گزینه Advanced System Settings کلیک کنید.
- در باکس جستجو، عبارت VMkernel.Boot.hyperthreadingMitigation را سرچ کنید.
- در ردیف جستجو روی مداد جلوی عبارت بالا کلیک کنید تا آماده ویرایش شود.
- این گزینه بهصورت پیشفرض روی FALSE تنظیم شده که شما باید به TRUE تغییر بدهید.
- روی گزینه OK کلیک کنید و یکبار ESXI را ریبوت کنید.
روش دوم: استفاده از SSH و کامندهای ESXI
- با استفاده از SSH به هاست ESXI متصل شوید.
- کامند esxcli system settings kernel set -s hyperthreadingMitigation -v TRUE را در خط فرمان esxi اجرا کنید.
سخن آخر درباره آسیب پذیری CVE-2018-3646 esxi
به پیشنهاد کارشناسان پارت شبکه، برای بالا بردن امنیت بیشتر سرور، به مقاله آموزشی ایران اکسس کردن میکروتیک مراجعه کرده و نکات آن را در پروژه خود پیادهسازی کنید.
5 دیدگاه
اشتراک گذاری
خیلی کاربردی بود ممنونم
حاجی دمت گرم توی منبع وب فارسی نبود راه حلش مرسی
من این کار رو کردم این CVE حل شد اما یه CVE دیگه هم دارم هنوز
توی وب فارسی هیچ سایتی نبود که راه حل داده باشه مرسیییییییی
خواهش میکنم.سعی میکنیم بیشتر از آسیب پذیری های حوزه مجازی سازی واستون اطلاعات بزاریم