Vulnerabilidad crítica en VMware vCenter Server

VMware ha publicado parches para corregir una vulnerabilidad de seguridad crítica en vSphere Client (HTML5) cuya explotación permitiría la ejecución remota de código arbitrario en el servidor por parte de un atacante no autenticado.

Análisis

La vulnerabilidad crítica de este boletín se ha registrado con el identificador CVE-2021-21985 (1) y con una puntuación CVSS de 9.8, esta puntuación se debe en parte a la baja complejidad de explotación de la misma.

El problema se debe a la ausencia de validación de entradas en el complemento Virtual SAN (vSAN) Health Check, que está habilitado de forma predeterminada en vCenter Server. Un actor malintencionado con acceso al puerto 443 puede aprovechar el problema para ejecutar comandos con privilegios ilimitados en el sistema operativo subyacente que aloja vCenter Server.

Comentar que los parches de seguridad publicados por VMware también corrigen otra vulnerabilidad, de criticidad media, por problema de autenticación en vSphere Client que afecta a Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager y VMware Cloud Director Availability plug-ins. Este problema permite a un actor malintencionado con acceso al puerto 443 en vCenter Server pueda realizar, sin autenticación, acciones permitidas por los complementos afectados. Esta vulnerabilidad tiene identificador CVE-2021-21986 (2) y una puntuación CVSS de 6.5.

Productos afectados

    • Versiones 6.5, 6.7 y 7.0 de vCenter Server
    • Versiones 3.x y 4.x de Cloud Foundation

Recomendaciones

Se recomienda aplicar las actualizaciones o las soluciones alternativas que indican desde VMware en el siguiente enlace:

Referencias

(1) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21985
(2) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21986
(3)https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-critica-en-vmware-vcenter-server-expone-sistemas-afectados/