Kritik - vCenter Güvenlik Açığı (CVE-2021-21985)
Merhabalar,
VmWare Vcenter Server 7.0, 6.7, 6.5 işletim sistemleri üzerinde yeni bir güvenlik açığı tespit edilmiştir. İlgili açık, vCenter'nin sunduğu bazı takip eklentilerini kullanarak sanal sunucular üzerinde yetkisiz kod çalıştırmayı mümkün kılmaktadır.
Açık risk seviyesi 10 üzerinden 9.8 olmaktadır! Eklentiler ve açık kodları aşağıda belirtilmiştir;
CVE-2021-21972 - VMSA-2021-0002 (vRealize Operations Manager Plugin) CVE-2021-21985 - VMSA-2021-0010 (Virtual SAN Health Check Plugin) CVE-2021-21986 - VMSA-2021-0010 (Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager, and VMware Cloud Director Availability Plugins)
Eklenti isimleri aşağıdaki gibidir;
VMware vRealize Operations Client Plugin <PluginPackage id="com.vmware.vrops.install" status="incompatible"/>
VMware vSAN H5 Client Plugin <PluginPackage id="com.vmware.vsphere.client.h5vsan" status="incompatible"/>
Site Recovery <PluginPackage id="com.vmware.vrUi" status="incompatible"/>
vCenter Server Life-cycle Manager <PluginPackage id="com.vmware.vum.client" status="incompatible"/>
VMware Cloud Director Availability <PluginPackage id="com.vmware.h4.vsphere.client" status="incompatible"/>
vCenter vSphere kurulumlarınızı güncellemeden problemi çözümleyebilmek için bu eklentileri VMware vCenter üzerinde ivedi olarak devredışı bırakmalısınız.
Linux için Eklenti nasıl devre dışı bırakılır tıklayarak ulaşabilirsiniz.
Windows için Eklenti nasıl devre dışı bırakılır tıklayarak ulaşabilirsiniz.
Açık hakkında daha detaylı bilgi almak için buraya tıklayabilirsiniz.
Takıldığınız bir noktada buraya tıklayarak bir E-Destek bildirimi oluşturabilir ve bizlerden destek talep edebilirsiniz.
İyi çalışmalar diliyoruz.