CVE-2021-21985 est une vulnérabilité critique dans VMware vCenter qui doit être corrigée immédiatement. La vulnérabilité a été notée avec un score CVSS de 9.8 de 10, et cela pourrait permettre à un acteur malveillant d'exécuter du code arbitraire sur un serveur ciblé.
CVE-2021-21985: Faille critique dans VMware vCenter
La faille est déclenchée par un manque de validation d'entrée dans le Virtual SAN (vSAN) Contrôle de l'état de santé pluin-in, activé par défaut dans le serveur vCenter. Selon l'avis officiel, les produits suivants sont concernés:
- Serveur VMware vCenter (vCenter Server)
- VMware Cloud Foundation (Cloud Foundation)
«Plusieurs vulnérabilités dans vSphere Client (HTML5) ont été signalés en privé à VMware. Des mises à jour et des solutions de contournement sont disponibles pour corriger ces vulnérabilités dans les produits VMware concernés,» Le conseil dit. Plus précisement, les failles ont été signalées par le chercheur en sécurité Ricter Z de 360 Noah Lab.
Qu'est-ce que VMware vCenter Server? Peu dit, c'est un outil de gestion de serveur qui contrôle les machines virtuelles, Hôtes ESXi, et d'autres composants à partir d'un emplacement centralisé. La vulnérabilité affecte les versions de serveur 6.5, 6.7, et 7.0, et Cloud Foundation versions 3.x et 4.x.
Il convient également de mentionner que les correctifs publiés résolvent également un problème d'authentification dans vSphere Client qui affecte Virtual SAN Health Check, Récupération de site, vSphere Lifecycle Manager, et plug-ins de disponibilité VMware Cloud Director. Ce problème est connu sous le nom de CVE-2021-21986, et noté 6.5 de 10 selon l'échelle CVSS. La faille pourrait permettre à un attaquant d'effectuer des actions autorisées par les plug-ins sans authentification.
Plus de détails sur les vulnérabilités ainsi que des informations sur la façon d'appliquer les correctifs sont disponible dans l'avis. La société exhorte ses clients à appliquer immédiatement des correctifs.
Pourquoi l'application de correctifs en temps opportun est-elle si cruciale??
Plus tôt cette année, le gang RansomExx exploitait deux vulnérabilités dans le produit VMWare ESXi. En Février, les rapports ont montré que les opérateurs de ransomware utilisaient CVE-2019-5544 et CVE-2020-3992 dans VMware ESXi. Peu dit, les deux failles pourraient aider un attaquant sur le même réseau à envoyer des requêtes SLP malveillantes à un appareil ESXi vulnérable. L'attaquant pourrait alors en prendre le contrôle.