Vulnérabilité dans les serveurs VMWare vCenter
Date de publication :
CVE-2021-21985 [Score CVSS v3 : 9.8]
Le client VMWare vSphere (HTML5) contient une vulnérabilité d'exécution de code à distance due à l'absence de validation des entrées dans le plug-in Virtual SAN Health Check qui est activé par défaut dans vCenter Server. Un attaquant distant et non-authentifié ayant un accès réseau au port 443 peut exploiter cette faille pour exécuter des commandes avec des privilèges non restreints sur le système d'exploitation sous-jacent qui héberge vCenter Server.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Exécution de code arbitraire
- Violation des politiques de sécurité
Criticité
- Score CVSS v3 : 9.8
Existence d’un code d’exploitation
- [Mise à jour du 07/06/2021] Plusieurs sources distinctes signalent que cette vulnérabilité est activement exploitée.
Composants vulnérables
Les versions de VMWare vCenter Server suivantes sont impactées par ces vulnérabilités :
- 7.0
- 6.7
- 6.5
Les versions de VMWare Cloud Foundation vCenter Server suivantes sont impactées par ces vulnérabilités :
- 4.x
- 3.x
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
- Mettre à jour VMWare vCenter Server vers la version 7.0 U2b.
- Mettre à jour VMWare Cloud Foundation vCenter Server vers la version 4.2.1.
Solution de contournement
- L’éditeur VMWare propose également une solution de contournement provisoire permettant de limiter les risques d’exploitation de cette vulnérabilité. Un guide indiquant la marche à suivre est disponible ici : https://kb.vmware.com/s/article/83829