HPE Performans Kümesi Yöneticisi Güvenlik Açığı Uzak Saldırgan’ın kimlik doğrulamasını atlamasına izin verir


HPE Performans Kümesi Yöneticisi Güvenlik Açığı

Hewlett Packard Enterprise’ın performans küme yöneticisinde kritik bir güvenlik açığı tespit edildi ve saldırganların kimlik doğrulama önlemlerini uzaktan atlamasını sağladı.

Resmi olarak CVE-2025-27086 olarak belgelenen kusur, yüksek şiddetli CVSS 3.1 puanı 8.1, 1.12’ye kadar olan tüm HPCM sürümlerini etkiler.

HPE Performans Kümesi Yöneticisi Güvenlik Açığı

Güvenlik araştırmacıları, GUI ve temel sunucu arasındaki iletişim için uzaktan yöntem çağırma (RMI) kullanıldığı HPCM Grafik Kullanıcı Arayüzü’ndeki (GUI) güvenlik açığını keşfetti.

Google Haberleri

Etkilenen sürümlerde, RMI isteklerinin yanlış kullanılması, sömürülebilir bir güvenlik açığı yaratır.

HPE Güvenlik Bülteni, “Özel olarak tasarlanmış bir talep hazırlayarak, saldırganlar kimlik doğrulama işlemini atlayabilir, ayrıcalıklı işlevlere uygun bir açıklık olmadan doğrudan erişebilir” diyor.

Bu kimlik doğrulama bypass, HPCM tarafından yönetilen yüksek performanslı bilgi işlem kümelerinin bütünlüğünü, gizliliğini ve kullanılabilirliğini tehdit eder.

Güvenlik açığı, özellikle hassas bilgi işlem kaynaklarına yetkisiz erişime izin verdiği için, HPE küme sistemlerinde kritik altyapı yürüten kuruluşlar için özellikle ilgilidir.

HPCM, 100.000 düğüme göre ölçeklenebilen Linux tabanlı yüksek performanslı bilgi işlem kümelerini yönetmek için kurumsal ortamlarda yaygın olarak konuşlandırılmıştır.

Risk faktörleriDetaylar
Etkilenen ürünlerHPE Performans Kümesi Yöneticisi (HPCM) 1.12 ve önceki
DarbeUzaktan Kimlik Doğrulama Bypass
Önkoşuldan istismarSaldırgan HPCM GUI’ye uzaktan erişebilir; Kimlik doğrulama veya kullanıcı etkileşimi gerekmez; Yüksek saldırı karmaşıklığı
CVSS 3.1 puanı8.1 (Yüksek)

Azaltma

HPE, sorun için tam bir düzeltme içeren HPCM sürüm 1.13’teki güvenlik açığını ele almıştır.

Bununla birlikte, acil yükseltmelerin operasyonel kısıtlamalar nedeniyle tüm kuruluşlar için mümkün olmayabileceğini kabul eden şirket, geçici bir azaltma stratejisi sağlamıştır.

Hemen yükseltemeyen sistem yöneticilerine güvensiz GUI etkileşimlerini kolaylaştıran RMI hizmetini devre dışı bırakmaları tavsiye edilir.

Bu, cmu_java_server_args değişkeni argümanını ekleyerek ve cmdb.service’i yeniden başlatarak /opt/clmgr/etc/cmuserver.conf adresinde bulunan yapılandırma dosyasını değiştirerek gerçekleştirilebilir.

HPE, bu yapılandırma değişikliğinin üretim ortamlarında güvenli bir şekilde uygulanabileceğini doğrular.

Bülten, “Bu, GUI’nin sunucu ile iletişim kurmak için kullandığı RMI hizmetinin başlamasını önleyecek” diye açıklıyor.

Bu hafifletme saldırı vektörünü etkili bir şekilde engellerken, GUI işlevselliğini de devre dışı bırakarak yöneticilerin alternatif yönetim arayüzlerini kullanmasını gerektirir.

Bu güvenlik açığının şiddeti, küme yönetimi yazılımında devam eden güvenlik zorluklarını vurgulamaktadır.

Benzer uzaktan kimlik doğrulama bypass kusurları, HP bulut hizmeti otomasyonunda FIPS modunda Node.js kullanılırken uzaktan kimlik doğrulama bypass’a izin veren 2021 güvenlik açığı da dahil olmak üzere diğer kurumsal yönetim platformlarında tanımlanmıştır.

Siber güvenlik uzmanları, kuruluşların bu açıklamaya yanıt olarak küme yönetimi yapılandırmalarının kapsamlı güvenlik incelemelerini yapmasını önermektedir.

Düzenli yazılım güncellemeleri, güvenlik yamalarının derhal uygulanması ve ağ segmentasyonunun uygulanması, bu tür güvenlik açıklarına maruz kalmayı önemli ölçüde azaltabilir.

Malware Trends Report Based on 15000 SOC Teams Incidents, Q1 2025 out!-> Get Your Free Copy



Source link