Le Serveur VMware vCenter présente une vulnérabilité critique, l'application d'un patch ou upgrade est recommandée
Sources
Vendeur : https://www.vmware.com/security/advisories/VMSA-2021-0020.html
Autres : https://www.tenable.com/blog/cve-2021-22005-critical-file-upload-vulnera...
Risques
1 Vulnérabilité critique :
CVE-2021-22005 : un assaillant non authentifié capable d'accéder au port 443 sur le même réseau ou directement depuis le cloud Internet pourrait exploiter un serveur vCenter vulnérable en téléchargeant un fichier vers le service d'analyse du serveur vCenter. S’il parvient à ses fins, un code à distance serait exécuté sur l'hôte.
Veuillez noter que la version 6.7 pour Windows du serveur vCenter et la version 6.5 pour toute installation ne sont pas affectées par CVE-2021-22005.
9 Vulnérabilités importantes :
CVE-2021-21991 - vCenter Server local privilege escalation |
8.8 |
CVE-2021-22006 - vCenter Server reverse proxy bypass |
8.3 |
CVE-2021-22011 - vCenter server unauthenticated API endpoint |
8.1 |
CVE-2021-22015 - vCenter Server improper permission local privilege escalation |
7.8 |
CVE-2021-22012 - vCenter Server unauthenticated API information disclosure |
7.5 |
CVE-2021-22013 - vCenter Server file path traversal |
7.5 |
CVE-2021-22016 - vCenter Server reflected XSS |
7.5 |
CVE-2021-22017 - vCenter Server rhttpproxy bypass |
7.3 |
CVE-2021-22014 - vCenter Server authenticated code execution |
7.2 |
9 Vulnérabilités modérées :
CVE-2021-22018 - vCenter Server file deletion |
6.5 |
CVE-2021-21992 - vCenter Server XML parsing denial-of-service |
6.5 |
CVE-2021-22007 - vCenter Server local information disclosure |
5.5 |
CVE-2021-22019 - vCenter Server denial of service |
5.3 |
CVE-2021-22009 - vCenter Server VAPI multiple denial of service |
5.3 |
CVE-2021-22010 - vCenter Server VPXD denial of service |
5.3 |
CVE-2021-22008 - vCenter Server information disclosure |
5.3 |
CVE-2021-22020 - vCenter Server Analytics service denial-of-service |
5.0 |
CVE-2021-21993 - vCenter Server SSRF |
4.3 |
Description
Une vulnérabilité critique a été signalée. Elle permettrait à un attaquant d'exécuter un code à distance sur l'hôte en cas d’exploitation réussie.
Neuf vulnérabilités importantes et neuf modérées ont été signalées. Ces vulnérabilités restantes pourraient fournir aux attaquants les capacités suivantes en cas d'exploitation réussie :
- augmentation des privilèges
- déni de service
- divulgation d’informations
- capacité de traversée de répertoires
Ces vulnérabilités peuvent se révéler précieuses pour les assaillants, si l'accès à l'infrastructure est établi par d'autres moyens.
Actions recommandées
Pour corriger les 19 vulnérabilités épinglées dans cet avis, VMware a publié des patchs pour les versions 7.0, 6.7 et 6.5 du serveur vCenter.
Si l'application de patchs n'est pas possible, VMware a fourni une solution de contournement temporaire pour CVE-2021-22005 sur ce lien : https://kb.vmware.com/s/article/85717
Vous trouverez tous les détails sur la page de conseils de VMware.
https://www.vmware.com/security/advisories/VMSA-2021-0020.html
Références
Fabriquant :
https://www.vmware.com/security/advisories/VMSA-2021-0020.html (conseils du vendeur)
https://blogs.vmware.com/vsphere/2021/09/vmsa-2021-0020-what-you-need-to-know.html
https://core.vmware.com/vmsa-2021-0020-questions-answers-faq#
Autres :
https://www.tenable.com/blog/cve-2021-22005-critical-file-upload-vulnera...