Nouvelle vulnérabilité d’exécution de code arbitraire à distance pour le client vSphere de VMware
CVE-2021-21985- CVSS: 9.8
Sources
https://www.vmware.com/security/advisories/VMSA-2021-0010.html
https://kb.vmware.com/s/article/83829
Risques
Un acteur malveillant disposant d'un accès réseau au port 443 peut exploiter cette vulnérabilité pour exécuter du code arbitraire avec des privilèges administrateurs à distance sur le système d'exploitation hôte du serveur Vmware vCenter.
VMWare attire l'attention sur la capacité des opérateurs de ransomware à utiliser ce type de vulnérabilité très rapidement après leur publication.
Description
CVE-2021-21985 est une vulnérabilité d'exécution de code arbitraire à distance dans le client vSphere (HTML5) en raison d'une absence de validation des entrées dans le VSAN Health Check plugin, qui est activé par défaut.
Actions recommandées
Le CERT.be recommande à tous les administrateurs système de mettre à niveau leurs systèmes VMware vCentre Server vers les dernières versions disponibles.
VMware propose également une solution temporaire pour les administrateurs qui ne peuvent pas encore installer les mises à jour. Il est possible de remédier au problème temporairement en désactivant les plugins VMware dans le serveur vCenter.