VMware bugün müşterilerine, vCenter Server 8.0’ın (en son sürüm) Kasım 2021’de açıklanan yüksek önem derecesine sahip bir ayrıcalık yükseltme güvenlik açığını gidermek için bir düzeltme eki beklediğini bildirdi.
Bu güvenlik açığı (CVE-2021-22048), CrowdStrike’dan Yaron Zinar ve Sagi Sheinfeld tarafından vCenter Server’ın IWA (Integrated Windows Authentication) mekanizmasında bulundu ve ayrıca VMware’in Cloud Foundation hibrit bulut platformu dağıtımlarını da etkiliyor.
Yönetici olmayan erişime sahip saldırganlar, yama uygulanmamış sunucularda ayrıcalıkları daha yüksek ayrıcalıklı bir gruba yükseltmek için bundan yararlanabilir.
VMware, bu kusurdan yalnızca düşük ayrıcalıklar gerektiren ve kullanıcı etkileşimi gerektirmeyen yüksek karmaşıklıktaki saldırıların bir parçası olarak hedeflenen sunucuya bitişik bir vektör ağı kullanan saldırganlar tarafından kullanılabileceğini söylüyor (ancak, NIST NVD’ler CVE-2021-22048 girişi düşük karmaşıklıklı saldırılarda uzaktan kullanılabilir olduğunu söylüyor).
Buna rağmen VMware, hatanın ciddiyetini Önemli olarak değerlendirdi, anlamında “İstismar, kullanıcı verilerinin ve/veya işlem kaynaklarının kullanıcı yardımı veya kimliği doğrulanmış saldırganlar tarafından gizliliğinin ve/veya bütünlüğünün tamamen tehlikeye girmesiyle sonuçlanır.”
Şirket, Temmuz 2022’de yalnızca o sırada mevcut olan en son sürümü çalıştıran sunuculardaki kusuru gideren güvenlik güncellemeleri yayınlamış olsa da (vCenter Sunucusu 7.0 Güncellemesi 3f), güvenlik açığını gidermedikleri ve Secure Token Service’e (vmware-stsd) neden oldukları için yamaları 11 gün sonra geri çekti. yama yaparken çöküyor.
VMware, “VMware, daha önce yanıt matrisinde bahsedilen vCenter 7.0u3f güncellemelerinin CVE-2021-22048’i düzeltmediğini ve işlevsel bir sorun oluşturmadığını belirledi” diyor. danışma.
Bir yama yayınlanana kadar geçici çözüm
Etkilenen tüm ürünler için yamalar beklemede olsa da VMware, yöneticilerin saldırı vektörünü kaldırmasına olanak tanıyan bir geçici çözüm sağlar.
Saldırı girişimlerini engellemek için VMware tavsiye LDAP kimlik doğrulaması veya etkilenen Tümleşik Windows Kimlik Doğrulaması’ndan (IWA) AD FS için Kimlik Sağlayıcı Federasyonu (yalnızca vSphere 7.0) üzerinden Active Directory’ye geçiş yapabilir.
Şirket, “LDAP üzerinden Active Directory kimlik doğrulaması bu güvenlik açığından etkilenmez. Ancak VMware, müşterilerin başka bir kimlik doğrulama yöntemine geçmeyi planlamasını şiddetle tavsiye ediyor” diye açıklıyor şirket.
“LDAP’ler üzerinden Active Directory etki alanı güvenlerini anlamaz, bu nedenle bu yönteme geçen müşterilerin güvenilen etki alanlarının her biri için benzersiz bir kimlik kaynağı yapılandırması gerekir. AD FS için Kimlik Sağlayıcı Federasyonu bu kısıtlamaya sahip değildir.”
VMware ayrıca LDAP’ler üzerinden Active Directory’ye geçiş hakkında ayrıntılı talimatlar sağlar (burada ve burada) ve AD FS için Kimlik Sağlayıcı Federasyonu olarak değiştirme.