www.belgium.be Logo of the federal government

VMware vCenter Server updates address remote code execution vulnerability in the vSphere Client

Referentie: 
Advisory #2021-011
Versie: 
1.0
Geïmpacteerde software: 
vCenter Server 7.0
vCenter Server 6.7
vCenter Server 6.5
Type: 
Remote Code Execution (RCE)
CVE/CVSS: 

CVE-2021-21985- CVSS: 9.8

 

Bronnen

https://www.vmware.com/security/advisories/VMSA-2021-0010.html

https://kb.vmware.com/s/article/83829

 

Risico’s

Een hacker met netwerktoegang tot poort 443 kan deze kwetsbaarheid misbruiken om code uit te voeren met onbeperkte privileges op het host-besturingssysteem van een kwetsbare Vmware vCenter Server appliance.

VMWare wijst specifiek op de mogelijkheid dat ransomware-bendes dit type kwetsbaarheid gebruiken na uitbuiting bij openbaarmaking.

 

Beschrijving

CVE-2021-21985 werd gecatalogeerd als een remote code execution kwetsbaarheid  in de vSphere Client (HTML5). De kwetsbaarheid is het gevolg van een gebrek aan inputvalidatie in de VSAN Health Check plug-in, die standaard is geactiveerd.

 

Aanbevolen acties

CERT.be raadt aan dat alle systeembeheerders hun VMware vCentre Server-systemen bijwerken met de nieuwste versies van de leverancier.

VMware biedt ook een tijdelijke oplossing voor beheerders die de updates nog niet kunnen installeren. Zij kunnen hun probleem verhelpen door VMware Plugins uit te schakelen in de vCenter Server.