VMware, Cloud Director’da kötü niyetli bir aktörün kimlik doğrulama korumalarını aşmak için kullanabileceği kritik ve yama yapılmamış bir güvenlik açığı konusunda uyarıda bulunuyor.
Şu şekilde izlendi: CVE-2023-34060 (CVSS puanı: 9,8), güvenlik açığı eski bir sürümden 10.5 sürümüne yükseltilen örnekleri etkiliyor.
Şirket, bir uyarıda “VMware Cloud Director Appliance 10.5’in yükseltilmiş bir sürümünde, cihaza ağ erişimi olan kötü niyetli bir aktör, 22 numaralı bağlantı noktasında (ssh) veya 5480 numaralı bağlantı noktasında (cihaz yönetim konsolu) kimlik doğrulaması yaparken oturum açma kısıtlamalarını atlayabilir” dedi.
“Bu atlama 443 numaralı bağlantı noktasında (VCD sağlayıcısı ve kiracı oturumu açma) mevcut değil. VMware Cloud Director Appliance 10.5’in yeni kurulumunda atlama mevcut değil.”
Sanallaştırma hizmetleri şirketi ayrıca, etkinin, CVE-2023-34060’tan etkilenen temel Photon OS’nin sssd sürümünü kullanması nedeniyle olduğunu belirtti.
BT çözümleri sağlayıcısı Ideal Integrations’tan Dustin Hartle, eksiklikleri keşfetme ve raporlama konusunda itibar kazandı.
VMware henüz soruna yönelik bir düzeltme yayınlamamış olsa da, kabuk betiği (“WA_CVE-2023-34060.sh”) biçiminde bir geçici çözüm sağladı.
Ayrıca, geçici azaltmanın uygulanmasının ne kesinti gerektireceğini ne de Cloud Director kurulumlarının işlevselliği üzerinde bir yan etkisi olmayacağını vurguladı.
Bu gelişme, VMware’in vCenter Sunucusunda, etkilenen sistemlerde uzaktan kod yürütülmesine neden olabilecek başka bir kritik kusur (CVE-2023-34048, CVSS puanı: 9,8) için yamalar yayınlamasından haftalar sonra gerçekleşti.