CVE-2021-21985 Vmware vCenter-Sicherheitsanfälligkeit erfordert sofortiges Patchen
Eine kritische Sicherheitsanfälligkeit in VMware vCenter mit der Bezeichnung CVE-2021-21985 musste sofort gepatcht werden. Diese bekannte Schwachstelle wird mit einem CVSS-Score von 9,8 von 10 bewertet und könnte es Malware-Autoren ermöglichen, beliebigen Code auf kompromittierten Servern auszuführen.
Wie die Experten erklärten, wird dieser Fehler aufgrund mangelnder Eingabevalidierung im Plug-In Virtual SAN Health Check ausgelöst, das standardmäßig auf dem vCenter-Server aktiviert ist. Hier sind die Produkte aufgeführt, die von diesem Fehler betroffen sind:
- VMware vCenter Server (vCenter Server)
- VMware Cloud Foundation (Cloud Foundation)
In der Empfehlung heißt es: „Mehrere Sicherheitslücken im vSphere-Client (HTML5) wurden privat an VMware gemeldet. Es sind Updates und Problemumgehungen verfügbar, um diese Sicherheitsanfälligkeiten in betroffenen VMware-Produkten zu beheben. “ und dieser Fehler wurde von einem Sicherheitsanalysten namens Ricter Z von 360 Noah Lab gemeldet.
VMware vCenter ist ein Serververwaltungstool, mit dem virtuelle Maschinen, ESXi-Hosts und andere Komponenten von einem zentralen Ort aus gesteuert werden. Es sind eine Reihe von Versionen betroffen, darunter 6.5, 6.7 und 7.0 sowie die Cloud Foundation-Versionen 3.x und 4.x.
Es ist bemerkenswert, dass die veröffentlichten Patches auch Probleme mit der Authentifizierung im vSphere-Client beheben sollten, die sich auf die Plug-Ins Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager und Vmware Cloud Director Availability auswirken. Technisch gesehen wird das Problem als CVE-2021-21986 bezeichnet und gemäß der CVSS-Skala mit 6,5 von 10 bewertet. Mithilfe dieses Fehlers können die Hacker Aktionen ausführen, die von Plug-Ins ohne Authentifizierung zugelassen werden.