CVE-2021-21985 er en kritisk sårbarhed i VMware vCenter, der skal rettes med det samme. Sårbarheden er vurderet med en CVSS-score på 9.8 ud af 10, og det kunne gøre det muligt for en ondsindet aktør at udføre vilkårlig kode på en målrettet server.
CVE-2021-21985: Kritisk fejl i VMware vCenter
Fejlen udløses af manglende inputvalidering i Virtual SAN (vSAN) Sundhedstjek pluin-in, aktiveret som standard i vCenter-serveren. Ifølge den officielle rådgivende, påvirket er følgende produkter:
- VMware vCenter Server (vCenter Server)
- VMware Cloud Foundation (Cloud Foundation)
“Flere sårbarheder i vSphere-klienten (HTML5) blev rapporteret privat til VMware. Opdateringer og løsninger er tilgængelige for at løse disse sårbarheder i berørte VMware-produkter,”Det rådgivende siger. Mere specifikt, fejlene blev rapporteret af sikkerhedsforsker Ricter Z fra 360 Noah Lab.
Hvad er VMware vCenter Server? Kort sagt, det er et serverstyringsværktøj, der styrer virtuelle maskiner, ESXi er vært, og andre komponenter fra en central placering. Sårbarheden påvirker serverversioner 6.5, 6.7, og 7.0, og Cloud Foundation versioner 3.x og 4.x.
Det skal også nævnes, at de frigivne programrettelser også løser et godkendelsesproblem i vSphere-klienten, der påvirker Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager, og plug-ins til VMware Cloud Director-tilgængelighed. Dette problem er kendt som CVE-2021-21986, og klassificeret 6.5 ud af 10 i henhold til CVSS-skalaen. Fejlen kunne tillade en hacker at udføre handlinger, der er tilladt af plug-insne uden godkendelse.
Flere detaljer om sårbarhederne samt oplysninger om, hvordan du anvender programrettelser, er tilgængelig i rådgivningen. Virksomheden opfordrer kunder til at patch med det samme.
Hvorfor er rettidig rettelse så afgørende?
Tidligere i år, RansomExx-banden udnyttede to sårbarheder i VMWare ESXi-produktet. I februar, rapporter viste, at ransomware-operatørerne brugte CVE-2019-5544 og CVE-2020-3992 i VMware ESXi. Kort sagt, de to fejl kunne hjælpe en angriber på det samme netværk til at sende ondsindede SLP-anmodninger til en sårbar ESXi-enhed. Angriberen kunne derefter få kontrol over det.