DE VMWARE VCENTER-SERVER HEEFT EEN KRITIEKE KWETSBAARHEID, DRINGEND PATCHEN/UPGRADEN WORDT AANBEVOLEN
Hoogste score van 9.8/10
CVE-2021-22005 9.8
CVE-2021-21991 8.8
CVE-2021-22006 8.3
CVE-2021-22011 8.1
CVE-2021-22015 7.8
CVE-2021-22012 7.5
CVE-2021-22013 7.5
CVE-2021-22016 7.5
CVE-2021-22017 7.3
CVE-2021-22014 7.2
CVE-2021-22018 6.5
CVE-2021-21992 6.5
CVE-2021-22007 5.5
CVE-2021-22019 5.3
CVE-2021-22009 5.3
CVE-2021-22010 5.3
CVE-2021-22008 5.3
CVE-2021-22020 5.0
CVE-2021-21993 4.3
Bronnen
Verkoper: https://www.vmware.com/security/advisories/VMSA-2021-0020.html
Andere: https://www.tenable.com/blog/cve-2021-22005-critical-file-upload-vulnerability-in-vmware-vcenter-server
Risico’s
1 Kritieke kwetsbaarheid:
CVE-2021-22005: een niet-geauthenticeerde aanvaller die toegang heeft tot poort 443 op hetzelfde netwerk of rechtstreeks vanaf de internetcloud, kan misbruik maken van een kwetsbare vCenter Server door een bestand te uploaden naar de vCenter Server analytics service. Succesvolle exploitatie zou resulteren in het op afstand uitvoeren van code op de host.
Opgelet: vCenter Server versie 6.7 voor Windows en versie 6.5 voor elke installatie worden niet getroffen door CVE-2021-22005.
9 Belangrijke kwetsbaarheden:
CVE-2021-21991 - vCenter Server local privilege escalation |
8.8 |
CVE-2021-22006 - vCenter Server reverse proxy bypass |
8.3 |
CVE-2021-22011 - vCenter server unauthenticated API endpoint |
8.1 |
CVE-2021-22015 - vCenter Server improper permission local privilege escalation |
7.8 |
CVE-2021-22012 - vCenter Server unauthenticated API information disclosure |
7.5 |
CVE-2021-22013 - vCenter Server file path traversal |
7.5 |
CVE-2021-22016 - vCenter Server reflected XSS |
7.5 |
CVE-2021-22017 - vCenter Server rhttpproxy bypass |
7.3 |
CVE-2021-22014 - vCenter Server authenticated code execution |
7.2 |
9 Matige kwetsbaarheden:
CVE-2021-22018 - vCenter Server file deletion |
6.5 |
CVE-2021-21992 - vCenter Server XML parsing denial-of-service |
6.5 |
CVE-2021-22007 - vCenter Server local information disclosure |
5.5 |
CVE-2021-22019 - vCenter Server denial of service |
5.3 |
CVE-2021-22009 - vCenter Server VAPI multiple denial of service |
5.3 |
CVE-2021-22010 - vCenter Server VPXD denial of service |
5.3 |
CVE-2021-22008 - vCenter Server information disclosure |
5.3 |
CVE-2021-22020 - vCenter Server Analytics service denial-of-service |
5.0 |
CVE-2021-21993 - vCenter Server SSRF |
4.3 |
Beschrijving
Er werd één kritieke kwetsbaarheid gemeld die een aanvaller in staat zou stellen om op afstand een code uit te voeren op de host indien deze met succes wordt geëxploiteerd.
Er werden negen belangrijke en negen matige kwetsbaarheden gemeld. Deze resterende kwetsbaarheden zouden aanvallers bij succesvolle exploitatie in staat stellen tot:
- privilege-escalatie
- denial of service
- openbaarmaking van informatie
- path traversal-mogelijkheden
Deze kwetsbaarheden kunnen waardevol zijn voor aanvallers, indien op andere wijze toegang tot de infrastructuur is verkregen.
Aanbevolen acties
Om de 19 kwetsbaarheden te verhelpen die het in zijn advies heeft bekendgemaakt, heeft VMware patches uitgebracht voor vCenter Server 7.0, 6.7 en 6.5.
Als patchen niet haalbaar is, biedt VMware een tijdelijke workaround voor CVE-2021-22005 via deze link: https://kb.vmware.com/s/article/85717
Alle details zijn te vinden op de VMware-adviespagina.
https://www.vmware.com/security/advisories/VMSA-2021-0020.html
Referenties
Fabrikant:
https://www.vmware.com/security/advisories/VMSA-2021-0020.html (advies van de verkoper)
https://blogs.vmware.com/vsphere/2021/09/vmsa-2021-0020-what-you-need-to-know.html
https://core.vmware.com/vmsa-2021-0020-questions-answers-faq#
Andere:
https://www.tenable.com/blog/cve-2021-22005-critical-file-upload-vulnera...