VMware Cloud Foundation ve NSX Manager cihazlarında, kimlik doğrulaması olmayan bilgisayar korsanlarının en yüksek sistem ayrıcalıklarıyla kötü amaçlı kod yürütmesine olanak tanıyan yeni yamalanmış bir güvenlik açığı için bu hafta açıklardan yararlanma kodu yayınlandı.
VMware, Salı günü CVE-2021-39144 olarak izlenen güvenlik açığına yama uyguladı ve olası 10 üzerinden 9,8 önem derecesini yayınladı. Cloud Foundation ve NSX Manager’ın güvendiği XStream açık kaynak kitaplığında bulunan güvenlik açığı ortaya çıktı. VMware’in artık desteklenmeyen sürümleri yamalama gibi olağandışı bir adım atması riski o kadar fazlaydı ki. Güvenlik açığı, Cloud Foundation 3.11 ve önceki sürümlerini etkiler. 4.x sürümleri risk altında değildir.
Şirketin Salı günü yayınlanan danışma belgesi, “VMware Cloud Foundation, XStream açık kaynak kitaplığı aracılığıyla bir uzaktan kod yürütme güvenlik açığı içeriyor” dedi. “VMware Cloud Foundation’da (NSX-V) giriş serileştirme için XStream’den yararlanan kimliği doğrulanmamış bir uç nokta nedeniyle, kötü niyetli bir oyuncu, cihazdaki ‘root’ bağlamında uzaktan kod yürütme alabilir.”
Güvenlik açığı, Source Incite güvenlik firmasından Sina Kheirkhah ve Steven Seeley tarafından keşfedildi. VMware güvenlik açığını ifşa edip düzeltirken, Kheirkhah aşağıdaki kavram kanıtı istismarını içeren kendi tavsiyelerini yayınladı.
Kheirkhah, “XStream <= 1.4.18'de güvenilmeyen verilerin seri durumdan çıkarılması var ve CVE-2021-39144 olarak izleniyor," diye yazdı. "VMWare NSX Manager, xstream-1.4.18.jar paketini kullanıyor, bu nedenle bu seri durumdan çıkarma güvenlik açığına karşı savunmasız. Tek yapmamız gereken, güvenlik açığını tetiklemek için kimliği doğrulanmamış bir bağlamdan erişilebilen bir uç nokta bulmak. Kimliği doğrulanmış bir vaka buldum ama Steven'ı gösterdikten sonra /home/secureall/secureall/sem/WEB-INF/spring/security-config.xml yapılandırmasında başka bir konum buldu. Bu özel uç nokta, isAnonymous kullanımı nedeniyle önceden doğrulanmıştır."
“isAnonymous”, belirli bir hesabın anonim olduğunu belirten bir Boole işlevidir.
Kullanılabilir yararlanma koduyla, bu önemdeki bir güvenlik açığının birçok kuruluş için ciddi bir tehdit oluşturması olasıdır. Etkilenen bir cihazı kullanan herkes, mümkün olan en kısa sürede yamaya öncelik vermelidir. Hemen yama yapamayan kuruluşlar bu geçici çözümü uygulayabilir.