vCenter 6.7 Server’da Kritik Açık

vMware ekibi, 9 Nisan 2020’de vMware vCenter Server için kritik seviyede ki bir zafiyet için patch yayınladı. vMware ekibi, CVSSv3 puanlamasında bu yama için 10 üzerinde 10 puan vererek kurumların bu yamayı ivedi olarak geçmesini tavsiye ediyor.

Vmware Directory Service (vmdir) katmanında çıkan zafiyet, CVE-2020-3952 kodu ile yayınladı. Bu açıktan sadece vCenter Server 6.7 sahipleri etkileniyor. Önce ki sürümleri etkileyen bir durum bulunmamakta. Bunun yanı sıra upgrade edilen sürümler etkilenmekte. Yani sıfırdan bir kurulum yaptıysanız içiniz rahat olabilir.

Yapılan açıklamada vmdir servisi üzerinde bazı koşullarda yeterli erişim denetimleri uygulanamadığından network servislerine erişim durumunda bilgilerin kolayca alınabilindiği belirtiliyor.

Etkilenip, etkilenmediğinizi kontrol etmek istiyorsanız aşağıda ki log dosyalarını kontrol etmeniz gerekmektedir;

Virtual Appliance Log File:

/var/log/vmware/vmdird/vmdird-syslog.log

Windows Log File:

%ALLUSERSPROFILE%\VMWare\vCenterServer\logs\vmdird\vmdir.log

Bu log dosyalarında eğer ACL MODE: Legacy ibaresi görüyorsanız sizde zafiyetten etkilenmektesiniz demektir.

vMware tarafaından paylaşılan örnek bir log:

2020-04-06T17:50:41.859003+00:00 info vmdird  [email protected]: Domain Functional Level (1)
2020-04-06T17:50:41.859668+00:00 info vmdird  [email protected]: VmDirKrbInit, REALM (VSPHERE.LOCAL)
2020-04-06T17:50:41.860526+00:00 info vmdird  [email protected]: ACL MODE: Legacy
2020-04-06T17:50:41.864522+00:00 info vmdird  [email protected]: VmDirBindServer() end-point type (ncalrpc), end-point name (vmdirsvc) VmDirRpcServerUseProtSeq() succeeded.

Bu zafiyetten kurtulmak için vCenter’ınızı 6.7u3f veya 7 sürümüne yükseltmenizde fayda var.

vmware: https://www.vmware.com/security/advisories/VMSA-2020-0006.html

Bir Cevap Yazın

This site uses Akismet to reduce spam. Learn how your comment data is processed.