Vulnérabilité dans les serveurs VMWare vCenter
Date de publication :
CVE-2021-21985 [Score CVSS v3 : 9.8]
Le client VMWare vSphere (HTML5) contient une vulnérabilité d'exécution de code à distance due à l'absence de validation des entrées dans le plug-in Virtual SAN Health Check qui est activé par défaut dans vCenter Server. Un attaquant distant et non-authentifié ayant un accès réseau au port 443 peut exploiter cette faille pour exécuter des commandes avec des privilèges non restreints sur le système d'exploitation sous-jacent qui héberge vCenter Server.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Exécution de code arbitraire
Violation des politiques de sécurité
Criticité
-
Score CVSS v3 : 9.8
Existence d’un code d’exploitation
[Mise à jour du 07/06/2021] Plusieurs sources distinctes signalent que cette vulnérabilité est activement exploitée.
Composants vulnérables
Les versions de VMWare vCenter Server suivantes sont impactées par ces vulnérabilités :
-
7.0
6.7
6.5
Les versions de VMWare Cloud Foundation vCenter Server suivantes sont impactées par ces vulnérabilités :
-
4.x
3.x
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
- Mettre à jour VMWare vCenter Server vers la version 7.0 U2b.
- Mettre à jour VMWare Cloud Foundation vCenter Server vers la version 4.2.1.
Solution de contournement
- L’éditeur VMWare propose également une solution de contournement provisoire permettant de limiter les risques d’exploitation de cette vulnérabilité. Un guide indiquant la marche à suivre est disponible ici : https://kb.vmware.com/s/article/83829