VMware, vRealize Operations ürününde ortaya çıkan ve yönetici haklarının ele geçirilmesine neden olan güvenlik zafiyeti için kullanıcılarını uyardı.
VMware vRealize Operations Manager’da uzaktan kod yürütülmesine neden olabilecek birden çok güvenlik açığı keşfedildi. VMware vRealize Operations Manager, bir kuruluşun fiziksel, sanal ve bulut altyapısının görünürlüğünü, optimizasyonunu ve yönetimini sağlayan bir BT yönetim platformu olarak hizmet vermektedir. Tespit edilen güvenlik açıkları uzaktan kod yürütmesine olanak vermekte.
Tespit edilen güvenlik zaafiyeti Positive Technologies firmasından hizmet vermekte olan Egor Dimitrenko tarafından bildirildi.
Etkilenen Ürünler:
- VMware vRealize Operations
- VMware Cloud Foundation
- vRealize Suite Lifecycle Manage
vRealize Operations Manager 7.5.0, 8.0.0, 8.0.1, 8.1.0, 8.1.1, 8.2.0, 8.3.0 sürümlerinde bu zaafiyet bulunmaktadır.
Mitigate yöntemlerine baktığımızda ise casa-security-context.xml dosyasında düzenleme yapılması CaSA servisinin yeniden başlatılması gerekiyor. Casa-security-context.xml dosyasında hangi düzenlemeler yapılacağı yukardaki güncelleme linklerinde anlatılmış durumda.
Diğer ortaya çıkan zafiyet kodları ise şöyle CVE-2021-21974, CVE-2021-21975 ve CVE-2021-21983. Yine bu güvenlik açıkları istismar edilmesi durumunda sistemler üzerinde uzaktan kod çalıştırmaya ( RCE ) izin veriyor.
vRealize Operations Manager (CVE-2021-21975)
vRealize Operations Manager API’si bir Sunucu Tarafı İsteği Sahteciliği içeriyor. VMware bu konuyu maksimum CVSSv3 taban puanı 8.6 ‘Önemli’ olarak değerlendirdi.
Bilinen Saldırı Vektörleri
vRealize Operations Manager API’sine ağ erişimi olan kötü amaçlı bir aktör, yönetici kimlik bilgilerini çalmak için Sunucu Tarafı İsteği Sahteciliği saldırısı gerçekleştirebilir.
CVE-2021-21975’i düzeltmek için, aşağıdaki ‘Yanıt Matrisi’nin ‘Sabit Sürüm’ sütununda listelenen güncelleştirmeleri etkilenen dağıtımlara uygulayın.
3b. vRealize Operations Manager API’sinde rasgele dosya yazma güvenlik açığı (CVE-2021-21983)
vRealize Operations Manager API’si rasgele bir dosya yazma güvenlik açığı içeriyor. VMware bu konuyu maksimum CVSSv3 taban puanı 7.2 ‘Önemli’ olarak değerlendirmiştir.
Bilinen Saldırı Vektörleri
vRealize Operations Manager API’sine ağ erişimi olan kimliği doğrulanmış kötü amaçlı bir aktör, temel alınan foton işletim sistemindeki rasgele konumlara dosya yazabilir.
Ürün | Sürüm | Üzerinde Çalışma | CVE Tanımlayıcısı | CVSSv3 | Önem | Sabit Sürüm | Geçi -ci çözüm | Ek Belgeler |
vRealize Operations Manager | 8.3.0 | Herhangi biri | CVE-2021-21975, CVE-2021-21983 | 7.2 – 8.6 | Kritik | KB83210 | KB83210 | SSS |
vRealize Operations Manager | 8.2.0 | Herhangi biri | CVE-2021-21975, CVE-2021-21983 | 7.2 – 8.6 | Kritik | KB83095 | KB83095 | SSS |
vRealize Operations Manager | 8.1.1, 8.1.0 | Herhangi biri | CVE-2021-21975, CVE-2021-21983 | 7.2 – 8.6 | Kritik | KB83094 | KB83094 | SSS |
vRealize Operations Manager | 8.0.1, 8.0.0 | Herhangi biri | CVE-2021-21975, CVE-2021-21983 | 7.2 – 8.6 | Kritik | KB83093 | KB83093 | SSS |
vRealize Operations Manager | 7.5.0 | Herhangi biri | CVE-2021-21975, CVE-2021-21983 | 7.2 – 8.6 | Kritik | KB82367 | KB82367 | SSS |
Ürün | Sürüm | Üzerinde Çalışma | CVE Tanımlayıcısı | CVSSv3 | Önem | Sabit Sürüm | Geçi -ci çözüm | Ek Belgeler |
VMware Cloud Foundation (vROps) | 4.x | Herhangi biri | CVE-2021-21975, CVE-2021-21983 | 7.2 – 8.6 | Kritik | KB83260 | Yukarıdaki ‘Yanıt Matrisi’ geçici çözüm sütununa bakın | SSS |
VMware Cloud Foundation (vROps) | 3.x | Herhangi biri | CVE-2021-21975, CVE-2021-21983 | 7.2 – 8.6 | Kritik | KB83260 | Yukarıdaki ‘Yanıt Matrisi’ geçici çözüm sütununa bakın | SSS |
vRealize Suite Yaşam Döngüsü Yöneticisi (vROps) | 8.x | Herhangi biri | CVE-2021-21975, CVE-2021-21983 | 7.2 – 8.6 | Kritik | KB83260 | Yukarıdaki ‘Yanıt Matrisi’ geçici çözüm sütununa bakın | SSS |
Güncelleme Linkleri