VMware met en garde contre un bug critique qui affecte vCenter Server

VMware recommande aux clients de corriger une vulnérabilité critique d’exécution de code à distance dans le plug-in Virtual SAN Health Check qui a un impact sur tous les déploiements de vCenter Server.

«Ces mises à jour corrigent une vulnérabilité de sécurité critique, et elle doit être prise en compte immédiatement», a déclaré Bob Plankers, architecte marketing technique chez VMware.

« Cette vulnérabilité peut être utilisée par toute personne qui peut atteindre vCenter Server via le réseau pour y accéder, que vous utilisiez vSAN ou non. »

vCenter Server est une solution de gestion de serveur qui aide les administrateurs informatiques à gérer les machines virtuelles et les hôtes virtualisés dans les environnements d’entreprise via une seule console.

À l’ère des ransomwares, il est plus sûr de supposer qu’un attaquant est déjà à l’intérieur du réseau quelque part, sur un ordinateur, et peut-être même ayant le contrôle d’un compte utilisateur, c’est pourquoi nous vous recommandons vivement de déclarer un changement d’urgence et un correctif dès que possible.

VMware

Une faille critique avec un score de sévérité presque parfait

La vulnérabilité signalée confidentiellement avec un score de base CVSSv3 de 9,8 sur 10 est identifiée comme CVE-2021-21985 et a un impact sur vCenter Server 6.5, 6.7 et 7.0, selon l’avis de sécurité de VMware.

Cette faille de sécurité a été signalée par Ricter Z de 360 ​​Noah Lab, et elle peut être exploitée à distance par des attaquants non authentifiés dans des attaques de faible complexité qui ne nécessitent pas d’interaction de l’utilisateur.

«Le vSphere Client (HTML5) contient une vulnérabilité d’exécution de code à distance en raison du manque de validation d’entrée dans le plug-in Virtual SAN Health Check qui est activé par défaut dans vCenter Server», explique VMware.

« Un individu malveillant disposant d’un accès réseau au port 443 peut exploiter ce problème pour exécuter des commandes avec des privilèges illimités sur le système d’exploitation sous-jacent qui héberge vCenter Server. »

vmware vsphere

Selon VMware, le « plug-in Virtual SAN Health Check » vulnérable est activé par défaut dans tous les déploiements de vCenter Server, que vSAN soit utilisé ou non.

La société a également corrigé un problème de mécanisme d’authentification de gravité moyenne identifié comme CVE-2021-21986 et affectant Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager et les plug-ins de disponibilité de VMware Cloud Director.

Conseils supplémentaires et solutions de contournement de VMware

VMware fournit des mesures de contournement conçues pour supprimer le vecteur d’attaque et la possibilité d’exploitation en définissant les plugins concernés sur «incompatibles».

«La désactivation d’un plugin depuis l’interface utilisateur n’empêche pas l’exploitation», déclare VMware. « Les actions suivantes doivent être effectuées sur les nœuds actifs et passifs dans les environnements exécutant vCenter High Availability (VCHA). »

vmware

Les étapes nécessaires pour désactiver les plug-ins vCenter Server sur les déploiements de dispositifs virtuels Linux (vCSA) et de vCenter Server basés sur Windows en les configurant comme incompatibles sont disponibles ici.

La société fournit également aux clients les meilleures pratiques de sécurité de base pour vSphere dans le Guide de configuration de la sécurité de vSphere.

Une FAQ détaillée avec des questions et réponses supplémentaires concernant cette vulnérabilité critique est disponible ici.

En Février, VMware a résolu une faille critique d’exécution de code à distance similaire affectant tous les déploiements de vCenter Server exécutant un plug-in vCenter Server vulnérable pour vRealize Operations (vROps) présent dans toutes les installations par défaut.

Vous pourriez aussi aimer
Laisser un commentaire