www.belgium.be Logo of the federal government

DE VMWARE VCENTER-SERVER HEEFT EEN KRITIEKE KWETSBAARHEID, DRINGEND PATCHEN/UPGRADEN WORDT AANBEVOLEN

Referentie: 
Advisory #2021-019
Versie: 
1.0
Geïmpacteerde software: 
VMware vCenter Server
VMware Cloud Foundation
Type: 
1 kritieke CVE (kwetsbaarheid bestandsupload vCenter Server), 9 belangrijke en 9 matige CVE's
CVE/CVSS: 

Hoogste score van 9.8/10

CVE-2021-22005 9.8
CVE-2021-21991 8.8
CVE-2021-22006 8.3
CVE-2021-22011 8.1
CVE-2021-22015 7.8
CVE-2021-22012 7.5
CVE-2021-22013 7.5
CVE-2021-22016 7.5
CVE-2021-22017 7.3
CVE-2021-22014 7.2
CVE-2021-22018 6.5
CVE-2021-21992 6.5
CVE-2021-22007 5.5
CVE-2021-22019 5.3
CVE-2021-22009 5.3
CVE-2021-22010 5.3
CVE-2021-22008 5.3
CVE-2021-22020 5.0
CVE-2021-21993 4.3

Bronnen

Verkoper: https://www.vmware.com/security/advisories/VMSA-2021-0020.html
Andere: https://www.tenable.com/blog/cve-2021-22005-critical-file-upload-vulnerability-in-vmware-vcenter-server

 

Risico’s

1 Kritieke kwetsbaarheid:

CVE-2021-22005: een niet-geauthenticeerde aanvaller die toegang heeft tot poort 443 op hetzelfde netwerk of rechtstreeks vanaf de internetcloud, kan misbruik maken van een kwetsbare vCenter Server door een bestand te uploaden naar de vCenter Server analytics service. Succesvolle exploitatie zou resulteren in het op afstand uitvoeren van code op de host.

Opgelet: vCenter Server versie 6.7 voor Windows en versie 6.5 voor elke installatie worden niet getroffen door CVE-2021-22005.

9 Belangrijke kwetsbaarheden:

CVE-2021-21991 - vCenter Server local privilege escalation

8.8

CVE-2021-22006 - vCenter Server reverse proxy bypass

8.3

CVE-2021-22011 - vCenter server unauthenticated API endpoint

8.1

CVE-2021-22015 - vCenter Server improper permission local privilege escalation

7.8

CVE-2021-22012 - vCenter Server unauthenticated API information disclosure

7.5

CVE-2021-22013 - vCenter Server file path traversal

7.5

CVE-2021-22016 - vCenter Server reflected XSS

7.5

CVE-2021-22017 - vCenter Server rhttpproxy bypass

7.3

CVE-2021-22014 - vCenter Server authenticated code execution

7.2

 

9 Matige kwetsbaarheden:

CVE-2021-22018 - vCenter Server file deletion

6.5

CVE-2021-21992 - vCenter Server XML parsing denial-of-service

6.5

CVE-2021-22007 - vCenter Server local information disclosure

5.5

CVE-2021-22019 - vCenter Server denial of service

5.3

CVE-2021-22009 - vCenter Server VAPI multiple denial of service

5.3

CVE-2021-22010 - vCenter Server VPXD denial of service

5.3

CVE-2021-22008 - vCenter Server information disclosure

5.3

CVE-2021-22020 - vCenter Server Analytics service denial-of-service

5.0

CVE-2021-21993 - vCenter Server SSRF

4.3

 

Beschrijving

Er werd één kritieke kwetsbaarheid gemeld die een aanvaller in staat zou stellen om op afstand een code uit te voeren op de host indien deze met succes wordt geëxploiteerd.

Er werden negen belangrijke en negen matige kwetsbaarheden gemeld. Deze resterende kwetsbaarheden zouden aanvallers bij succesvolle exploitatie in staat stellen tot:

  • privilege-escalatie
  • denial of service
  • openbaarmaking van informatie
  • path traversal-mogelijkheden

Deze kwetsbaarheden kunnen waardevol zijn voor aanvallers, indien op andere wijze toegang tot de infrastructuur is verkregen.

Aanbevolen acties

Om de 19 kwetsbaarheden te verhelpen die het in zijn advies heeft bekendgemaakt, heeft VMware patches uitgebracht voor vCenter Server 7.0, 6.7 en 6.5.

Als patchen niet haalbaar is, biedt VMware een tijdelijke workaround voor CVE-2021-22005 via deze link: https://kb.vmware.com/s/article/85717

Alle details zijn te vinden op de VMware-adviespagina.
https://www.vmware.com/security/advisories/VMSA-2021-0020.html

Referenties

Fabrikant:
https://www.vmware.com/security/advisories/VMSA-2021-0020.html (advies van de verkoper)
https://blogs.vmware.com/vsphere/2021/09/vmsa-2021-0020-what-you-need-to-know.html
https://core.vmware.com/vmsa-2021-0020-questions-answers-faq#

Andere:
https://www.tenable.com/blog/cve-2021-22005-critical-file-upload-vulnera...