VMware vCenter Server’da tespit edilen üç kritik güvenlik açığı hakkında bilgi vereyim:
- CVE-2024-37079 ve CVE-2024-37080: Bu güvenlik açıkları, vCenter Server’ın DCERPC protokolü uygulamasında bulunan heap-overflow zafiyetleridir. Bu zafiyetler, saldırganların özel olarak hazırlanmış ağ paketleri göndererek uzaktan kod yürütme işlemini gerçekleştirmektedir.. Bu açıklar, CVSSv3 taban puanı 9.8 ile kritik olarak derecelendirilmiştir. VMware, bu zafiyetleri gidermek için gerekli yamaları yayınlamıştır ve kullanıcıların bu yamaları acilen uygulamaları gerekmektedir (VMware Docs)
- CVE-2024-37081: Bu güvenlik açığı, sudo konfigürasyonundaki hatalar nedeniyle local ayrıcalık yükseltme zafiyetidir. Kimliği doğrulanmış bir local kullanıcı, bu açığı kullanarak root ayrıcalıklarına erişebilir. Bu açık, CVSSv3 taban puanı 7.8 ile önemli olarak derecelendirilmiştir. VMware, bu zafiyeti gidermek için de yamalar yayınlamıştır ve kullanıcıların bu yamaları uygulamaları tavsiye edilmektedir.
Etkilenen Sürümler
- VMware vCenter Server 7.0 ve 8.0 sürümleri
- Cloud Foundation (vCenter Server) 4.x ve 5.x sürümleri
Çözüm ve Öneriler
VMware, bu zafiyetleri gidermek için çeşitli güncellemeler yayınlamıştır. Kullanıcıların, güvenlik risklerini minimize etmek için belirtilen sürümlere geçiş yapmaları gerekmektedir.
- vCenter Server 7.0 için: 7.0 U3r
- vCenter Server 8.0 için: 8.0 U1e ve 8.0 U2d
Güncellemelerin doğru şekilde uygulandığını doğrulamak için VMware tarafından sağlanan talimatları takip etmeniz önemlidir. Bu talimatlar, Appliance Shell üzerinde yüklü yamaların listesini kontrol etmek ve vCenter Server Management Interface (VAMI) üzerinden güncellemeleri doğrulamak gibi adımları içermektedir.
Güvenlik açıkları ve yamalar hakkında daha detaylı bilgi için VMware Security Advisories ve ilgili kaynaklara başvurabilirsiniz.
- vSphere Client’ı kullanarak:
- vSphere Client’a giriş yapın.
- Menü -> Administration -> System Configuration -> Update bölümüne gidin.
- Available updates sekmesinde yer alan update paketini seçin ve stage and Install seçeneği ile yükleyin.
Resim-1
- CLI kullanarak:
- vCenter Server Appliance’a SSH ile bağlanın.
- Aşağıdaki komutları çalıştırarak yamaları yükleyin
software-packages stage –iso –acceptEulas
software-packages list –staged
software-packages install –staged
Yükleme tamamlandıktan sonra, güncellemelerin başarıyla uygulandığını doğrulamak için aşağıdaki adımları izleyin:
- vCenter Server Management Interface (VAMI):
https://<vcenter-hostname-or-IP>:5480
adresine gidin ve root hesabıyla giriş yapın. Update bölümünde güncellemelerin yüklendiğini kontrol edin. - CLI: Aşağıdaki komutu çalıştırarak yüklediğiniz yamayı görüntüleyebilirsiniz
software-packages list –history
Response Matrix:
VMware Product | Version | Running On | CVE | CVSSv3 | Severity | Fixed Version | Workarounds | Additional Documentation |
vCenter Server | 8.0 | Any | CVE-2024-37079, CVE-2024-37080, CVE-2024-37081 | 9.8, 9.8, 7.8 | Critical | 8.0 U2d | None | FAQ |
vCenter Server | 8.0 | Any | CVE-2024-37079, CVE-2024-37080 | 9.8, 9.8 | Critical | 8.0 U1e | None | FAQ |
vCenter Server | 7.0 | Any | CVE-2024-37079, CVE-2024-37080, CVE-2024-37081 | 9.8, 9.8, 7.8 | Critical | 7.0 U3r | None | FAQ |
Impacted Product Suites that Deploy Response Matrix 3a and 3b Components:
VMware Product | Version | Running On | CVE | CVSSv3 | Severity | Fixed Version | Workarounds | Additional Documentation |
Cloud Foundation (vCenter Server) | 5.x | Any | CVE-2024-37079, CVE-2024-37080, CVE-2024-37081 | 9.8, 9.8, 7.8 | Critical | KB88287 | None | FAQ |
Cloud Foundation (vCenter Server) | 4.x | Any | CVE-2024-37079, CVE-2024-37080, CVE-2024-37081 | 9.8, 9.8, 7.8 | Critical | KB88287 | None | FAQ |
Kaynak : https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453