Vulnerabilitat crítica en VMware vCenter Server

VMware ha publicat pedaços per a corregir una vulnerabilitat de seguretat crítica en vSphere Client (HTML5) l’explotació de la qual permetria l’execució remota d’un codi arbitrari en el servidor per part d’un atacant no autenticat.

Anàlisi

La vulnerabilitat crítica d’aquest butlletí s’ha registrat amb l’identificador CVE-2021-21985 (1) i amb una puntuació CVSS de 9.8; aquesta puntuació es deu en part a la baixa complexitat d’explotació d’aquesta.

El problema es deu a l’absència de validació d’entrades en el complement Virtual SAN (vSAN) Health Check, que està habilitat de manera predeterminada en vCenter Server. Un actor malintencionat amb accés al port 443 pot aprofitar el problema per a executar comandaments amb privilegis il·limitats en el sistema operatiu subjacent que allotja vCenter Server.

Cal comentar que els pedaços de seguretat publicats per VMware també corregeixen una altra vulnerabilitat, de criticitat mitjana, per un problema d’autenticació en vSphere Client que afecta Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager i VMware Cloud Director Availability plug-ins. Aquest problema permet que un actor malintencionat amb accés al port 443 en vCenter Server puga realitzar, sense autenticació, accions permeses pels complements afectats. Aquesta vulnerabilitat té identificador CVE-2021-21986 (2) i una puntuació CVSS de 6.5.

Productes afectats

    • Versions 6.5, 6.7 i 7.0 de vCenter Server
    • Versions 3.x i 4.x de Cloud Foundation

Recomanacions

Es recomana aplicar les actualitzacions o les solucions alternatives que indiquen des de VMware en el següent enllaç:

Referències

(1) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21985
(2) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21986
(3)https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-critica-en-vmware-vcenter-server-expone-sistemas-afectados/