vCenter 6.7 Server’da Kritik Açık

vMware ekibi, 9 Nisan 2020’de vMware vCenter Server için kritik seviyede ki bir zafiyet için patch yayınladı. vMware ekibi, CVSSv3 puanlamasında bu yama için 10 üzerinde 10 puan vererek kurumların bu yamayı ivedi olarak geçmesini tavsiye ediyor.

Vmware Directory Service (vmdir) katmanında çıkan zafiyet, CVE-2020-3952 kodu ile yayınladı. Bu açıktan sadece vCenter Server 6.7 sahipleri etkileniyor. Önce ki sürümleri etkileyen bir durum bulunmamakta. Bunun yanı sıra upgrade edilen sürümler etkilenmekte. Yani sıfırdan bir kurulum yaptıysanız içiniz rahat olabilir.

Yapılan açıklamada vmdir servisi üzerinde bazı koşullarda yeterli erişim denetimleri uygulanamadığından network servislerine erişim durumunda bilgilerin kolayca alınabilindiği belirtiliyor.

Etkilenip, etkilenmediğinizi kontrol etmek istiyorsanız aşağıda ki log dosyalarını kontrol etmeniz gerekmektedir;

Virtual Appliance Log File:

/var/log/vmware/vmdird/vmdird-syslog.log

Windows Log File:

%ALLUSERSPROFILE%\VMWare\vCenterServer\logs\vmdird\vmdir.log

Bu log dosyalarında eğer ACL MODE: Legacy ibaresi görüyorsanız sizde zafiyetten etkilenmektesiniz demektir.

vMware tarafaından paylaşılan örnek bir log:

2020-04-06T17:50:41.859003+00:00 info vmdird  t@139910871058176: Domain Functional Level (1)
2020-04-06T17:50:41.859668+00:00 info vmdird  t@139910871058176: VmDirKrbInit, REALM (VSPHERE.LOCAL)
2020-04-06T17:50:41.860526+00:00 info vmdird  t@139910871058176: ACL MODE: Legacy
2020-04-06T17:50:41.864522+00:00 info vmdird  t@139910871058176: VmDirBindServer() end-point type (ncalrpc), end-point name (vmdirsvc) VmDirRpcServerUseProtSeq() succeeded.

Bu zafiyetten kurtulmak için vCenter’ınızı 6.7u3f veya 7 sürümüne yükseltmenizde fayda var.

vmware: https://www.vmware.com/security/advisories/VMSA-2020-0006.html

İlgili Yazılar

Bir Cevap Yazın

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.