VMware, günlük analizi ve yönetimi için yaygın olarak kullanılan bir bulut çözümü olan VMware Aria Operations for Logs’ta (eski adıyla vRealize Log Insight) iki güvenlik açığını (CVE-2023-20864, CVE-2023-20865) düzeltti.
Güvenlik açıkları hakkında (CVE-2023-20864, CVE-2023-20865)
Bir seri durumdan çıkarma güvenlik açığı olan CVE-2023-20864, VMware Aria Operations for Logs’a ağ erişimi olan yetkisiz, kötü niyetli bir aktör tarafından kullanılabilir. Bu, rasgele kodun kök olarak yürütülmesine neden olabilir.
CVE-2023-20865, VMware Aria Operations for Logs’ta yönetici ayrıcalıklarına sahip kötü bir aktörün root olarak rasgele komutlar yürütmesine olanak tanıyan bir komut enjeksiyon güvenlik açığıdır.
Güvenlik açıkları özel olarak bildirildi ve VMware, bunların kaynağına işaret edebilecek ek teknik ayrıntıları paylaşmadı.
İyi haber şu ki, şu anda vahşi doğada istismar edildiklerine dair hiçbir kanıt yok.
Tenable personel araştırma mühendisi Satnam Narang, “VMware Aria Operations for Logs ürününün doğası gereği halka açık bir varlık olmadığı için, bu kusurun yaygın bir şekilde kullanıldığını görmeyi beklemiyoruz” dedi.
“Ancak, VMware Aria Operations for Logs’un güvenlik açığı bulunan bir sürümünü çalıştıran bir ağa girmeyi başaran bir saldırgan, bunun gibi bir kusuru uzlaşma sonrası faaliyetlerinin bir parçası olarak kullanabilir.”
2023’ün başlarında, VMware benzer şekilde aynı çözümdeki kritik kusurları yamaladı ve kısa bir süre sonra bir PoC istismarı kamuya açıklandı, ancak o zamandan beri saldırganların bunları kullandığına dair herhangi bir rapor yok.
iyileştirme
Güvenlik açıkları şunları etkiler:
- Günlükler için VMware Aria İşlemleri (v8.6.x, 8.8.x, 8.10 ve 8.10.2)
- VMware Bulut Vakfı (v4.x)
Bu güvenlik açıklarını kapatmak için yöneticilerin VMware Aria Operations for Logs kurulumlarını sürüm 8.12’ye güncellemesi gerekir.
VMware Cloud Foundation için yükseltme işlemi biraz daha karmaşıktır ve burada açıklanmıştır.
Hiçbir geçici çözüm mevcut değildir, bu nedenle yükseltme yapılması önerilir.