
1. Impacted Products
- VMware vRealize Operations
- VMware Cloud Foundation
- vRealize Suite Lifecycle Manager
VMware vRealize Operations’taki birden çok güvenlik açığı, VMware’e özel olarak bildirildi. Etkilenen VMware ürünlerindeki bu güvenlik açıklarını gidermek için Yamalar ve Geçici Çözümler mevcuttur.
2a. Server Side Request Forgery in vRealize Operations Manager API (CVE-2021-21975)
Known Attack Vectors
VMware, vRealize Operations ürününde ortaya çıkan ve yönetici haklarının ele geçirilmesine neden olan güvenlik zafiyeti.
2b. Arbitrary file write vulnerability in vRealize Operations Manager API (CVE-2021-21983)
Known Attack Vectors
VRealize Operations Manager API’sine ağ erişimi olan kimliği doğrulanmış kötü niyetli kullanıcı, temeldeki foton işletim sisteminde rastgele konumlara dosya yazabilir. Sistemler üzerinde uzaktan kod çalıştırmaya olanak sağlar.

vRealize Operations Manager
8.3.0: https://kb.vmware.com/s/article/83210
8.2.0: https://kb.vmware.com/s/article/83095
8.1.1: https://kb.vmware.com/s/article/83094
8.0.1: https://kb.vmware.com/s/article/83093
7.5.0: https://kb.vmware.com/s/article/82367
7.0.0: https://kb.vmware.com/s/article/83287
3.Versiyonlara göre Knowled Base’den çözümleri incelediğimiz zaman karşımıza iki seçenek çıkıyor.
3.a- Çözümlerden ilkihttps://my.vmware.com/group/vmware/patch#search adresinden versiyonunuza uygun PAK dosyasını indirerek patch’i geçmek.

İşlem Basamakları
- Pak dosyasını ilgili link’ten indirildikten sonra, Primary node’a Admin panelinden bağlanılır.
- İndirilen Pak file Software Update>Install a Software Update diyerek yüklenir. Sonrasında işlem otomatik olarak gerçekleşir ve Cluster Online’a çekilir.

3.b Workaround çözüme baktığımızda ise casa-security-context.xml dosyasında düzenleme yapılması ve CaSA servisinin yeniden başlatılması gerekiyor
İşlem Basamakları
- Primary Node’a SSH bağlantısıyla root user kullanarak giriş yapılır.
/usr/lib/vmware-casa/casa-webapp/webapps/casa/WEB-INF/classes/spring/casa-security-context.xml dizinine gidilir.
- İlgili satır bulunup silinir.
<sec:http pattern=”/nodes/thumbprints” security=’none’/>
- Kaydedilir ve çıkılır.
- Sonrasında ilgili servis restart edilir.
service vmware-casa restart