Arista Networks, CloudVision Portal ve CloudVision CUE çözümlerini etkileyen kritik bir güvenlik açığı hakkında duyuru yayınladı. CVE-2025-0505 olarak takip edilen bu zafiyet, maksimum seviye olan 10.0 CVSS puanına sahip ve varsayılan olarak etkin gelen Zero Touch Provisioning (ZTP) özelliğinden kaynaklanıyor.
Zafiyetin Teknik Özeti
Zero Touch Provisioning (ZTP), ağ cihazlarının ilk kurulumda otomatik olarak yapılandırılmasını sağlayan bir özelliktir. Ancak Arista’nın yaptığı açıklamaya göre, bu bileşen üzerinden yetkisiz erişim sağlanabiliyor ve sistemde admin seviyesinde yetki elde edilebiliyor.
Zafiyet, özellikle on-premise (yerinde kurulan) versiyonlarda etkili. CloudVision Portal ve CloudVision CUE’nin hem fiziksel hem sanal appliance sürümleri bu açıktan etkilenmektedir.
Etkilenen sürümler:
- CloudVision Portal: 2024.2.0, 2024.2.1, 2024.3.0
- Bu sürümlerle gelen tüm CV-CUE (CloudVision Cognitive Unified Edge) versiyonları
CloudVision as-a-Service (CVaaS) altyapısı bu açıktan etkilenmemektedir.
Sömürü Detayı ve Tehdit Vektörü
Zafiyetin en tehlikeli yönü, varsayılan olarak aktif gelen ZTP özelliği sayesinde ekstra bir yapılandırma gerekmeden sömürülebilir olmasıdır.
Yani saldırgan, sistemde hali hazırda aktif olan bir bileşeni kullanarak tam yetki elde edebilir. Bu saldırılar iç tehdit aktörleri ya da otomasyon cihazlarının ele geçirilmesi yoluyla tetiklenebilir.
Arista, ZTP arabirimi üzerinden şüpheli aktivitelerin izlenmesini önermektedir. Özellikle sistemde kayıtlı olmayan seri numaralı cihazların varlığı, kötü niyetli kayıtların bir göstergesi olabilir.
Geçici Önlem: ZTP Özelliğinin Devre Dışı Bırakılması
Yükseltme işlemini hemen gerçekleştiremeyen kullanıcılar için Arista, ZTP bileşeninin devre dışı bırakılmasını öneriyor. Bu işlem aşağıdaki komutlarla yapılabilir:
cvpi disable ztp
cvpi stop ztp
cvpi status ztp
Yama sonrası yeniden etkinleştirmek için:
cvpi enable ztp
cvpi start ztp
Etkilenen Sürümler ve Güvenli Sürümler
| Ürün | Etkilenen Sürümler | Güvenli Sürümler |
|---|---|---|
| CloudVision Portal | 2024.2.0, 2024.2.1, 2024.3.0 | 2024.2.2 ve sonrası, 2024.3.1 ve sonrası |
| CloudVision CUE | Yukarıdaki sürümlerle gelen tüm versiyonlar | Aynı şekilde ilgili yamalı versiyonlar |
Tavsiyeler
- ZTP bileşeninin aktif olduğu CloudVision kurulumları derhal incelenmelidir.
- En kısa sürede 2024.2.2 veya 2024.3.1 ve üzeri sürümlere geçilmelidir.
- Sistem yöneticileri, ağdaki otomasyon cihazları ve yapılandırma süreçlerini denetlemelidir.
- İç tehditlere karşı erişim kontrolleri yeniden yapılandırılmalı ve log analizi yapılmalıdır.
Sonuç
Her ne kadar şu ana kadar aktif bir sömürü vakası bildirilmemiş olsa da, CVSS 10.0 skoru ve varsayılan aktif gelen bir bileşen olması bu zafiyeti son derece kritik hale getiriyor. Cloud ortamlarında merkezi yönetim sağlayan platformların bu tür zaafiyetlerle karşılaşması, geniş ölçekli erişim ihlallerine yol açabilir.
Birlikte Güvende Olalım!
