1 Temmuz 2024 tarihinde önemli bir güvenlik zafiyeti olan CVE-2024-6387 kamuoyuna duyuruldu. Bu zafiyet popüler bir güvenlik protokolü olan OpenSSH’nin signal handler race condition fonksiyonu ile ilgilidir.

OpenSSH uzaktaki bir makine ile güvenli iletişim sağlamak için kullanılan bir araçtır. Güvenliğin merkezinde yer alması nedeniyle bu tür zafiyetler özellikle işletmeler ve büyük organizasyonlar için ciddi tehditler oluşturabilir. VMware Cloud Foundation (VCF) gibi ürünler güvenliği sağlamak amacıyla bu tür protokollere dayandığından zafiyetlerin potansiyel etkileri dikkatle değerlendirilmelidir.

CVE-2024-6387 zafiyeti OpenSSH 8.5p1 ve sonrası sürümleri etkileyen bir zafiyetidir. Bu zafiyet sinyal yöneticisinin (SSH Signal Handler race condition) bir sinyalin işlenmesi sırasında başka bir işlem tarafından aşırı yüklenmesi durumunda ortaya çıkar. Bu koşul kötü niyetli bir saldırganın rastgele kod yürütmesine veya bellek güvenliğini tehlikeye atmasına neden olabilir. Sinyal yöneticisi işlevleri genellikle sistem düzeyinde çalıştığı için bu tür bir yarış koşulu ciddi sonuçlara yol açabilir. Bu zafiyet yalnızca 32-bit Linux işletim sistemlerinde kontrollü ortamda ispatlanmış olup, şu anda 64-bit sistemlerde bir istismar gösterilmemiştir. Ancak zafiyetin potansiyel olarak 64-bit sistemlerde de etkin olabileceği göz ardı edilemez. Güvenlik ekipleri özellikle sunucular ve kritik sistemler gibi OpenSSH’nin kullanıldığı ortamlarda bu zafiyetin etkilerini gözlemlemelidir.

Broadcom Ürün Güvenliği ve Olay Müdahale Ekibi (PSIRT)VMware Cloud Foundation (VCF) ürünlerine yönelik bu zafiyetin etkilerini titizlikle değerlendirmiştir. CVE-2024-6387‘nin önem derecesi, CVSSv3.1 skorlama sistemine göre 8.1 (Yüksek/Önemli) olarak belirlenmiştir.

Zafiyetin etkileri VMware ürünlerinin kullandığı OpenSSH sürümlerine ve işletim sistemlerine bağlı olarak değişiklik göstermektedir. İşte bu zafiyetin VMware Cloud Foundation üzerindeki etkisi ve ürünler için durum değerlendirmesi aşağıdaki gibidir,

Aşağıdaki ürünler ve sürümlerinde bu zafiyetten etkilenmemektedir çünkü bu ürünlerde OpenSSH’nin savunmasız sürümleri bulunmamaktadır. Bu ürünlerin çoğu 64-bit mimariye sahip olup güvenlik açısından şimdilik risk altında değillerdir;

  • vCenter Server 7.x
  • Aria Operations 8.12.x
  • Aria Operations 8.10.x
  • Aria Operations for Logs 8.12.x
  • Aria Operations for Networks 6.13.x
  • NSX 4.x
  • NSX-T Datacenter 3.x
  • VCF SDDC Manager 5.0.x
  • VCF SDDC Manager 4.x
  • VMware Cloud Director 10.5.x
  • VMware Cloud Director 10.4.x
  • VMware Identity Manager 3.3.x
  • VMware TKrs 1.26.13
  • VMware TKrs 1.27.11 (Photon)
  • VMware vCloud Usage Meter 4.7.x
  • VMware Cloud Provider Lifecycle Manager 1.6.x
  • VMware Cloud Provider Lifecycle Manager 1.5.x
  • VMware Cloud Provider Lifecycle Manager 1.4.x
  • VMware HCX Interconnect Appliance (HCX-IX) 4.9.1
  • VMware HCX Network Extension Appliance (IX-BE) 4.9.1
  • VMware HCX WAN Optimization Appliance (WAN-OPT) 4.9.1
  • VMware HCX Sentinel Data Receiver Appliance (SDR) 4.9.1
  • VMware HCX Sentinel Gateway Appliance (SGW) 4.9.1

VMware HCX Serisi: Interconnect Appliance (HCX-IX), Network Extension Appliance (IX-BE), WAN Optimization Appliance (WAN-OPT), Sentinel Data Receiver Appliance (SDR), Sentinel Gateway Appliance (SGW) Bu ürünlerde savunmasız OpenSSH sürümleri bulunmadığından dolayı, herhangi bir güvenlik açığı söz konusu değildir.

Aşağıdaki ürünler ve sürümleri savunmasız OpenSSH sürümleri ile çalışıyor olmasına rağmen 64-bit mimariler üzerinde çalıştıkları için şu anda istismar edilme olasılıkları düşüktür. Ancak bu ürünlerde gelecekte yapılacak bir güncelleme veya yapılandırma hatası durumunda zafiyetin daha fazla etkili olması söz konusu olabilir:

  • ESXi 8.x
  • ESXi 7.x
  • vCenter Server 8.x
  • Aria Operations 8.18.x
  • Aria Operations 8.17.x
  • Aria Operations 8.16.x
  • Aria Operations 8.14.x
  • Aria Operations for Logs 8.18.x
  • Aria Operations for Logs 8.16.x
  • Aria Operations for Logs 8.14.x
  • Aria Automation 8.18.x
  • Aria Automation 8.17.x
  • Aria Automation 8.16.x
  • Aria Automation Orchestrator 8.18.x
  • Aria Automation Orchestrator 8.17.x
  • Aria Automation Orchestrator 8.16.x
  • VCF SDDC Manager 5.2.x
  • VCF SDDC Manager 5.1.x
  • VMware Cloud Director 10.6
  • VMware TKrs 1.29.4 (Photon & Ubuntu)
  • VMware TKrs 1.28.8 (Photon & Ubuntu)
  • VMware TKrs 1.27.11 (Ubuntu)
  • VMware Site Recovery Manager 9.x
  • VMware Site Recovery Manager 8.8.x
  • VMware vSphere Replication 9.x
  • VMware vSphere Replication 8.8.x
  • VMware vCloud Usage Meter 4.8.x
  • VMware Cloud Provider Lifecycle Manager 1.7.x
  • VMware HCX Manager 4.9.1

Bu ürünler 64-bit tabanlı oldukları için şu an için büyük bir risk taşımıyorlar. Ancak Broadcom PSIRT ekibi, bu zafiyetten tamamen emin olmak adına güvenlik incelemelerine devam etmektedir.

Mevcut durumda, zafiyetten doğrudan etkilenen herhangi bir 32-bit VMware Cloud Foundation ürünü bulunmamaktadır. Bu, 32-bit Linux sistemlerinde yapılan testler sonucunda doğrulanmıştır ve VMware ürünlerinin çoğunun 64-bit mimarilere dayandığı göz önünde bulundurulduğunda, riskin minimum seviyede olduğunu göstermektedir.

VMware Cloud Foundation ekibi, bu zafiyetin etkilerini minimize etmek ve kullanıcıları korumak amacıyla bazı geçici çözümler sunmaktadır. Şu anda en önemli öneri, SSH erişiminin üretim ortamlarında kapalı tutulmasıdır. SSH, varsayılan olarak kapalı durumda gelir ve yalnızca gerektiğinde açılması önerilir. Kullanıcılar, bu zafiyete karşı korunmak için ürün belgelerindeki yönergelere uyarak SSH’yi devre dışı bırakmalıdır.