SolarWinds ARM Sunucusu Güvenlik Açığı
SolarWinds Access Rights Manager'ın (ARM), 'createGlobalServerChannelInternal' yöntemindeki güvenilmeyen verilerin seri hale getirilmesi güvenlik açığı olan CVE-2023-35182 dahil olmak üzere çeşitli güvenlik açıklarına karşı hassas olduğu bulundu[1][3]. Bu güvenlik açığı, SolarWinds ARM Server'daki kimliği doğrulanmamış kullanıcılar tarafından kötüye kullanılabilir ve bu kullanıcıların SYSTEM ayrıcalıklarıyla keyfi kod yürütmelerine olanak tanır[1][2][3][5].
CVE-2023-35182 hakkında bazı önemli ayrıntılar şunlardır:
- **Etkilenen Ürünler**: SolarWinds ARM 2023.2.0.73 ve önceki sürümler bu güvenlik açığından etkilenmektedir[1].
- **Önem Derecesi**: Bu güvenlik açığının CVSS puanı 10 üzerinden 9,8'dir ve bu kritik olarak kabul edilir[1][2][3][5].
- **İstismar**: Bu güvenlik açığı, SolarWinds ARM Sunucusundaki kimliği doğrulanmamış kullanıcılar tarafından istismar edilebilir ve bu kullanıcıların SİSTEM ayrıcalıklarıyla keyfi kod yürütmesine olanak tanır[1][2][3][5].
- **Azaltma**: SolarWinds, CVE-2023-35182 dahil olmak üzere ARM Server'daki güvenlik açıklarını gidermek için bir yama yayınladı. Güvenlik açıklarının giderildiğinden emin olmak için yazılımı en son sürüme güncellemek önemlidir[1][2][3][5].
SolarWinds ARM Server'ın Uzaktan Kod Yürütme Güvenlik Açığı, Yanlış Varsayılan İzinler Yerel Ayrıcalık Yükseltme Güvenlik Açığı ve SYSTEM ayrıcalıklarını kullanan Dizin Gezinme Uzaktan Kod Güvenlik Açığı dahil olmak üzere birkaç başka güvenlik açığına karşı da duyarlı olduğunu belirtmek önemlidir[1][2][3][5]. Bu güvenlik açıkları SolarWinds ARM Server'daki kimliği doğrulanmamış ve doğrulanmış kullanıcılar tarafından kötüye kullanılabilir ve bu sayede yerel kaynakları kötüye kullanabilir, ayrıcalıkları yükseltebilir ve uzaktan kod yürütebilirler[1][2][3][5]. Yazılımı güncellemek, erişim kontrolleri uygulamak, şüpheli etkinlikleri izlemek ve çalışanları eğitmek dahil olmak üzere bu güvenlik açıklarının kötüye kullanılmasını önlemek için gerekli önlemleri almak önemlidir[1][2][3][5].
SolarWinds Arm Sunucusu Nedir
SolarWinds Access Rights Manager (ARM), BT ve güvenlik yöneticilerinin BT altyapısı genelinde kullanıcı erişim haklarını hızlı ve kolay bir şekilde sağlama, sağlamayı kaldırma, yönetme ve denetleme konusunda yardımcı olmak üzere tasarlanmış bir yazılımdır[4][7]. BT ekiplerinin ölçekte güvenli hesaplar oluşturmasını sağlayarak, rol bazlı şablonlarla kullanıcı kimlik bilgilerini standartlaştırmak için oluşturulmuştur[7]. ARM, kimin neye erişimi olduğunu ve bu verilere ne zaman eriştiğini gösteren özelleştirilmiş Active Directory (AD) ve Azure AD raporları sunmak üzere tasarlanmıştır[7]. Ayrıca kullanıcı katılımını kolaylaştırır ve hesap sonlandırma isteklerine hızlı yanıt verilmesini sağlar[7].
SolarWinds ARM Server'ın bazı temel özellikleri şunlardır:
- **Kullanıcı Sağlama ve Sağlama Kaldırma**: ARM Server, güvenlik politikalarıyla uyumlu bir şekilde erişim ayrıcalığı delegasyonunun uygunluğunu sağlamaya yardımcı olmak için rol-özel şablonlarla basitleştirilmiş öz-hizmet izin yönetimi sağlar[6][4][7].
- **Erişim Hakları Denetimi**: ARM Server, BT ve güvenlik yöneticilerinin BT altyapısı genelinde kullanıcı erişim haklarını denetlemesini sağlar[4][7].
- **Özelleştirilmiş Raporlar**: ARM Server, kimin neye erişimi olduğunu ve bu verilere ne zaman eriştiğini gösteren özelleştirilmiş Active Directory (AD) ve Azure AD raporları sunar[7].
- **Otomasyon**: ARM Server, kullanıcı katılımını kolaylaştırır ve hesap sonlandırma isteklerine hızlı yanıt verilmesini sağlar[7].
- **Standartlaştırma**: ARM Server, rol bazlı şablonlarla kullanıcı kimlik bilgilerini standartlaştırmak için oluşturulmuştur ve BT ekiplerinin büyük ölçekte güvenli hesaplar oluşturmasını sağlar[7].
SolarWinds ARM Server'ın Uzaktan Kod Yürütme Güvenlik Açığı, Yanlış Varsayılan İzinler Yerel Ayrıcalık Yükseltme Güvenlik Açığı ve SYSTEM ayrıcalıklarını kullanan Dizin Gezinme Uzaktan Kod Güvenlik Açığı dahil olmak üzere çeşitli güvenlik açıklarına karşı hassas olduğunu belirtmek önemlidir[6]. Bu güvenlik açıkları SolarWinds ARM Server'daki kimliği doğrulanmamış ve doğrulanmış kullanıcılar tarafından kötüye kullanılabilir ve bu da yerel kaynakları kötüye kullanmalarına, ayrıcalıkları yükseltmelerine ve uzaktan kod yürütmelerine olanak tanır[6]. Yazılımı güncellemek, erişim kontrolleri uygulamak, şüpheli etkinlikleri izlemek ve çalışanları eğitmek dahil olmak üzere bu güvenlik açıklarının kötüye kullanılmasını önlemek için gerekli önlemleri almak önemlidir[6].
Alıntılar:
[1] https://www.solarwinds.com/trust-center/security-advisories/cve-2023-35182
[2] https://socradar.io/solarwinds-releases-crucial-fixes-for-arm-security-vulnerabilities-cve-2023-35182-cve-2023-35185-and-cve-2023-35187/
[3] https://en.cyberhat.online/forum/daily-cve-english/security-vulnerabilities-released-19-october-2023
[4] https://www.solarwinds.com/assets/solarwinds/swdcv2/licensed-products/access-rights-manager/resources/datasheets/arm-datasheet.pdf
[5] https://www.tenable.com/cve/CVE-2023-35182
[6] https://thwack.solarwinds.com/product-forums/access-rights-manager-arm
[7] https://www.solarwinds.com/access-rights-manager