VMware vRealize Operations Manager Üzerinde Kritik Zaafiyetler Tespit Edildi

VMware, vRealize Operations ürününde ortaya çıkan ve yönetici haklarının ele geçirilmesine neden olan güvenlik zafiyeti için kullanıcılarını uyardı.

VMware vRealize Operations Manager’da uzaktan kod yürütülmesine neden olabilecek birden çok güvenlik açığı keşfedildi. VMware vRealize Operations Manager, bir kuruluşun fiziksel, sanal ve bulut altyapısının görünürlüğünü, optimizasyonunu ve yönetimini sağlayan bir BT yönetim platformu olarak hizmet vermektedir. Tespit edilen güvenlik açıkları uzaktan kod yürütmesine olanak vermekte.

Tespit edilen güvenlik zaafiyeti Positive Technologies firmasından hizmet vermekte olan Egor Dimitrenko tarafından bildirildi.

Etkilenen Ürünler:

  • VMware vRealize Operations
  • VMware Cloud Foundation
  • vRealize Suite Lifecycle Manage

vRealize Operations Manager 7.5.0, 8.0.0, 8.0.1, 8.1.0, 8.1.1, 8.2.0, 8.3.0 sürümlerinde bu zaafiyet bulunmaktadır.

Mitigate yöntemlerine baktığımızda ise casa-security-context.xml dosyasında düzenleme yapılması  CaSA servisinin yeniden başlatılması gerekiyor. Casa-security-context.xml dosyasında hangi düzenlemeler yapılacağı yukardaki güncelleme linklerinde anlatılmış durumda.

Diğer ortaya çıkan zafiyet kodları ise şöyle CVE-2021-21974, CVE-2021-21975 ve CVE-2021-21983. Yine bu güvenlik açıkları istismar edilmesi durumunda sistemler üzerinde uzaktan kod çalıştırmaya ( RCE ) izin veriyor.

vRealize Operations Manager (CVE-2021-21975)

vRealize Operations Manager API’si bir Sunucu Tarafı İsteği Sahteciliği içeriyor. VMware bu konuyu maksimum CVSSv3 taban puanı 8.6 ‘Önemli’ olarak değerlendirdi.

Bilinen Saldırı Vektörleri

vRealize Operations Manager API’sine ağ erişimi olan kötü amaçlı bir aktör, yönetici kimlik bilgilerini çalmak için Sunucu Tarafı İsteği Sahteciliği saldırısı gerçekleştirebilir.

CVE-2021-21975’i düzeltmek için, aşağıdaki ‘Yanıt Matrisi’nin ‘Sabit Sürüm’ sütununda listelenen güncelleştirmeleri etkilenen dağıtımlara uygulayın.

3b. vRealize Operations Manager API’sinde rasgele dosya yazma güvenlik açığı (CVE-2021-21983)

vRealize Operations Manager API’si rasgele bir dosya yazma güvenlik açığı içeriyor. VMware bu konuyu maksimum CVSSv3 taban puanı 7.2 ‘Önemli’ olarak değerlendirmiştir.

Bilinen Saldırı Vektörleri

vRealize Operations Manager API’sine ağ erişimi olan kimliği doğrulanmış kötü amaçlı bir aktör, temel alınan foton işletim sistemindeki rasgele konumlara dosya yazabilir.

ÜrünSürümÜzerinde ÇalışmaCVE TanımlayıcısıCVSSv3ÖnemSabit SürümGeçi -ci çözümEk Belgeler
vRealize Operations Manager8.3.0Herhangi biriCVE-2021-21975, CVE-2021-219837.2 – 8.6Kritik KB83210KB83210SSS
vRealize Operations Manager8.2.0Herhangi biriCVE-2021-21975, CVE-2021-219837.2 – 8.6Kritik KB83095KB83095SSS
vRealize Operations Manager8.1.1, 8.1.0Herhangi biriCVE-2021-21975, CVE-2021-219837.2 – 8.6Kritik KB83094KB83094SSS
vRealize Operations Manager8.0.1, 8.0.0Herhangi biriCVE-2021-21975, CVE-2021-219837.2 – 8.6Kritik KB83093KB83093SSS
vRealize Operations Manager7.5.0Herhangi biriCVE-2021-21975, CVE-2021-219837.2 – 8.6Kritik KB82367KB82367SSS
ÜrünSürümÜzerinde ÇalışmaCVE TanımlayıcısıCVSSv3ÖnemSabit SürümGeçi -ci çözümEk Belgeler
VMware Cloud Foundation (vROps)4.xHerhangi biriCVE-2021-21975, CVE-2021-219837.2 – 8.6Kritik KB83260Yukarıdaki ‘Yanıt Matrisi’ geçici çözüm sütununa bakınSSS
VMware Cloud Foundation (vROps)3.xHerhangi biriCVE-2021-21975, CVE-2021-219837.2 – 8.6Kritik KB83260Yukarıdaki ‘Yanıt Matrisi’ geçici çözüm sütununa bakınSSS
vRealize Suite Yaşam Döngüsü Yöneticisi (vROps)8.xHerhangi biriCVE-2021-21975, CVE-2021-219837.2 – 8.6Kritik KB83260Yukarıdaki ‘Yanıt Matrisi’ geçici çözüm sütununa bakınSSS

Güncelleme Linkleri

Bir Cevap Yazın

%d