VMware vRealize Operations updates address Server Side Request Forgery and Arbitrary File Write vulnerabilities (CVE-2021-21975, CVE-2021-21983)

Posted by

1. Impacted Products

  • VMware vRealize Operations
  • VMware Cloud Foundation
  • vRealize Suite Lifecycle Manager

VMware vRealize Operations’taki birden çok güvenlik açığı, VMware’e özel olarak bildirildi. Etkilenen VMware ürünlerindeki bu güvenlik açıklarını gidermek için Yamalar ve Geçici Çözümler mevcuttur.

2a. Server Side Request Forgery in vRealize Operations Manager API (CVE-2021-21975)

Known Attack Vectors

VMware, vRealize Operations ürününde ortaya çıkan ve yönetici haklarının ele geçirilmesine neden olan güvenlik zafiyeti.

2b. Arbitrary file write vulnerability in vRealize Operations Manager API (CVE-2021-21983)

Known Attack Vectors

VRealize Operations Manager API’sine ağ erişimi olan kimliği doğrulanmış kötü niyetli kullanıcı, temeldeki foton işletim sisteminde rastgele konumlara dosya yazabilir. Sistemler üzerinde uzaktan kod çalıştırmaya olanak sağlar.


vRealize Operations Manager
8.3.0: https://kb.vmware.com/s/article/83210
8.2.0: https://kb.vmware.com/s/article/83095
8.1.1: https://kb.vmware.com/s/article/83094
8.0.1: https://kb.vmware.com/s/article/83093
7.5.0: https://kb.vmware.com/s/article/82367
7.0.0: https://kb.vmware.com/s/article/83287

3.Versiyonlara göre Knowled Base’den çözümleri incelediğimiz zaman karşımıza iki seçenek çıkıyor.

3.a- Çözümlerden ilkihttps://my.vmware.com/group/vmware/patch#search adresinden versiyonunuza uygun PAK dosyasını indirerek patch’i geçmek.

İşlem Basamakları

  • Pak dosyasını ilgili link’ten indirildikten sonra, Primary node’a Admin panelinden bağlanılır.
  • İndirilen Pak file Software Update>Install a Software Update diyerek yüklenir. Sonrasında  işlem otomatik olarak gerçekleşir ve Cluster Online’a çekilir.

3.b Workaround çözüme baktığımızda ise casa-security-context.xml dosyasında düzenleme yapılması ve CaSA servisinin yeniden başlatılması gerekiyor

İşlem Basamakları

  • Primary Node’a SSH bağlantısıyla  root user kullanarak giriş yapılır.

/usr/lib/vmware-casa/casa-webapp/webapps/casa/WEB-INF/classes/spring/casa-security-context.xml dizinine gidilir.

  • İlgili satır bulunup silinir.

<sec:http pattern=”/nodes/thumbprints” security=’none’/>

  • Kaydedilir ve çıkılır.
  • Sonrasında ilgili servis restart edilir.

service vmware-casa restart

Leave a Reply

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir