آسیب پذیری CVE-2018-3646 esxi
آخرین بروز رسانی: 18 مهر 1403
5 دیدگاه
رفع آسیب پذیری CVE-2018-3646 در esxi
آسیب پذیری CVE-2018-3646 esxi در حد متوسط است و با استفاده از این آسیب پذیری میتوان دو الگوی حملهی Sequential-Context و Concurrent-Context را پیاده سازی کرد.
با 2 روش میتوان این آسیب پذیری را از بین برد.
روش اول،گرافیکی:
- ابتدا وارد esxi یا Vcenter شوید.
- روی تب Manage (5.5/6.0) یا Configure (6.5/6.7) کلیک کنید.
- روی تب settings کلیک کنید.
-
در تب های زیر مجموعه System، روی گزینه Advanced System Settings کلیک کنید.
- در باکس جست و جو عبارت VMkernel.Boot.hyperthreadingMitigation را سرچ کنید.
- در ردیف جست و جو روی مداد جلوی عبارت بالا کلیک کنید تا آمادده ویرایش شود.
- این گزینه به صورت پیشفرض روی FALSE تنظیم شده که شما باید به TRUE تغییر بدهید.
- روی گزینه OK کلیک کنید و یک بار ESXI را ریبوت کنید.
روش دوم:با استفاده از SSH و کامند های ESXI
- با استفاده از SSH به هاست ESXI متصل شوید.
- کامند esxcli system settings kernel set -s hyperthreadingMitigation -v TRUE را در خط فرمان esxi اجرا کنید.
پیشنهاد میشه برای امنیت بیشتر سرور به مقاله آموزش ایران اکسس کردن میکروتیک مراجعه کنید
5 دیدگاه
اشتراک گذاری
خیلی کاربردی بود ممنونم
حاجی دمت گرم توی منبع وب فارسی نبود راه حلش مرسی
من این کار رو کردم این CVE حل شد اما یه CVE دیگه هم دارم هنوز
توی وب فارسی هیچ سایتی نبود که راه حل داده باشه مرسیییییییی
خواهش میکنم.سعی میکنیم بیشتر از آسیب پذیری های حوزه مجازی سازی واستون اطلاعات بزاریم