Birden Fazla VMware vCenter Sunucu Kusuru Uzaktan Kod Yürütülmesine İzin Veriyor


Birden Fazla VMware vCenter Sunucu Kusuru Uzaktan Kod Yürütülmesine İzin Veriyor

VMware, VMware vSphere ve VMware Cloud Foundation ürünlerinin temel bileşeni olan VMware vCenter Server’daki birden fazla güvenlik açığını ele alan VMSA-2024-0012 adlı kritik bir güvenlik önerisi yayınladı.

Bu güvenlik açıklarından yararlanılması durumunda saldırganların etkilenen sistemlerde uzaktan kod yürütmesine olanak tanınabilir.

Bu danışma belgesi, yığın taşması ve yerel ayrıcalık yükseltme sorunları da dahil olmak üzere birçok kritik güvenlik açığını vurgulamaktadır. Bu güvenlik açıklarından en ciddi olanlarına CVE-2024-37079, CVE-2024-37080 ve CVE-2024-37081 atanmıştır.

Scan Your Business Email Inbox to Find Advanced Email Threats - Try AI-Powered Free Threat Scan

Yığın Taşması Güvenlik Açıkları (CVE-2024-37079, CVE-2024-37080)

Bu güvenlik açıkları, DCERPC protokolünün vCenter Sunucusu içinde uygulanması sırasında ortaya çıkar. Kritik ciddiyeti gösteren maksimum CVSSv3 temel puanı 9,8 ile derecelendirilmiştir.

VCenter Sunucusuna ağ erişimi olan kötü niyetli bir aktör, özel hazırlanmış ağ paketleri göndererek bu güvenlik açıklarından yararlanabilir ve potansiyel olarak uzaktan kod yürütülmesine yol açabilir.

Yama:

VMware bu güvenlik açıklarını gidermek için yamalar yayımladı. Kullanıcıların aşağıdaki yanıt matrisinin ‘Sabit Sürüm’ sütununda listelenen güncellemeleri uygulamaları önerilir.

Yerel Ayrıcalık Arttırılması Güvenlik Açığı (CVE-2024-37081)

Bu güvenlik açığı, vCenter Server’da sudo’nun yanlış yapılandırılmasından kaynaklanmakta olup, yönetici olmayan ayrıcalıklara sahip kimliği doğrulanmış bir yerel kullanıcının ayrıcalıklarını root’a yükseltmesine olanak tanır. Önemli olarak sınıflandırılan 7,8 CVSSv3 temel puanına sahiptir.

Kimliği doğrulanmış bir yerel kullanıcı, vCenter Server Appliance’ta root erişimi elde etmek için bu güvenlik açığından yararlanabilir.

Yama:

Bu sorunu gidermek için yamalar yayınlandı. Kullanıcılar yanıt matrisinde listelenen güncellemeleri uygulamalıdır.

Yanıt Matrisi

VMware Ürünü Sürüm Çalışıyor CVE CVSSv3 Şiddet Sabit Sürüm Geçici Çözümler Ek Belgeler
vCenter Sunucusu 8.0 Herhangi CVE-2024-37079, CVE-2024-37080, CVE-2024-37081 9.8, 9.8, 7.8 Kritik 8.0 U2d Hiçbiri SSS
vCenter Sunucusu 8.0 Herhangi CVE-2024-37079, CVE-2024-37080 9.8, 9.8 Kritik 8.0 U1e Hiçbiri SSS
vCenter Sunucusu 7.0 Herhangi CVE-2024-37079, CVE-2024-37080, CVE-2024-37081 9.8, 9.8, 7.8 Kritik 7.0 U3r Hiçbiri SSS

Etkilenen Ürün Paketleri

VMware Ürünü Sürüm Çalışıyor CVE CVSSv3 Şiddet Sabit Sürüm Geçici Çözümler Ek Belgeler
Bulut Vakfı (vCenter Sunucusu) 5.x Herhangi CVE-2024-37079, CVE-2024-37080, CVE-2024-37081 9.8, 9.8, 7.8 Kritik KB88287 Hiçbiri SSS
Bulut Vakfı (vCenter Sunucusu) 4.x Herhangi CVE-2024-37079, CVE-2024-37080, CVE-2024-37081 9.8, 9.8, 7.8 Kritik KB88287 Hiçbiri SSS

VMware vCenter Server kullanan kuruluşların, bu kritik güvenlik açıklarını azaltmak için gerekli yamaları derhal uygulamaları tavsiye edilir.

Yamalar Nasıl Doğrulanır?

Kuruluşlar aşağıdaki adımları izleyerek yamaların vCenter Server’a başarıyla uygulandığını doğrulayabilir:

Cihaz Kabuğuna Erişin:

    • vCenter Server Appliance kabuğunda süper yönetici ayrıcalıklarına sahip bir kullanıcı olarak, genellikle kök kullanıcı olarak oturum açın.

    Yüklü Yamaları Listele:

      • Kullan software-packages yüklü yamaların listesini görüntülemek için yardımcı program. Şu anda vCenter Server Appliance’a uygulanan tüm yamaları görmek için aşağıdaki komutu çalıştırın:
        bash software-packages list
      • Yamaları kronolojik sırayla görüntülemek için şunu kullanın:
        bash software-packages list --history
      • Bu komut, kurulum tarihi ve diğer ilgili ayrıntılar da dahil olmak üzere uygulanan tüm yamaların ayrıntılı bir listesini sağlar.

      Belirli Yama Ayrıntılarını Kontrol Edin:

        • Belirli bir düzeltme ekiyle ilgili ayrıntıları doğrulamanız gerekiyorsa aşağıdaki komutu kullanın:
          bash software-packages list --patch
        • Yer değiştirmek kontrol etmek istediğiniz yamanın gerçek adını girin. Örneğin:
          bash software-packages list --patch VMware-vCenter-Server-Appliance-Patch1
        • Bu komut, belirtilen yama hakkında satıcı, açıklama ve kurulum tarihi gibi kapsamlı ayrıntıları görüntüler.

        VCenter Sunucu Yönetim Arayüzünü (VAMI) kullanın:

          • VAMI’da şu adreste oturum açın: https://:5480 kök hesabı kullanarak.
          • “Güncelleme” bölümüne gidin. “Geçerli sürüm ayrıntıları” bölmesinde vCenter Sunucu sürümünü ve yapı numarasını görüntüleyebilirsiniz.
          • “Kullanılabilir Güncellemeler” bölmesi, başarıyla yüklenip yüklenmediği de dahil olmak üzere güncellemelerin durumunu gösterecektir.

          Sistem İşlevselliğini Doğrulayın:

            • Yamaları uyguladıktan sonra vCenter Server Appliance’ın düzgün çalıştığından emin olun. Kritik hizmetleri kontrol edin ve sistemin kararlı olduğunu ve beklendiği gibi çalıştığını doğrulamak için rutin işlemleri gerçekleştirin.

            Kuruluşlar bu adımları izleyerek en son yamaların vCenter Sunucularına başarıyla uygulandığını etkili bir şekilde doğrulayabilir ve sistemin güncel ve güvenli olmasını sağlayabilir.

            Free Webinar! 3 Security Trends to Maximize MSP Growth -> Register For Free



Source link