CVE-2021-21985 Vmware vCenter Vulnerability nécessite un correctif immédiat
Une vulnérabilité critique dans VMware vCenter appelée CVE-2021-21985 doit être corrigée immédiatement. Cette vulnérabilité connue est notée avec un score CVSS de 9,8 sur 10, et elle pourrait permettre aux auteurs de logiciels malveillants d’exécuter du code arbitraire sur un serveur compromis.
Comme les experts l’ont expliqué, cette faille est déclenchée en raison du manque de validation d’entrée dans le plug-in Virtual SAN Health Check, qui est activé par défaut dans le serveur vCenter. Voici les produits concernés par cette faille:
- VMware vCenter Server (vCenter Server)
- VMware Cloud Foundation (Cloud Foundation)
L’avis indique: «Plusieurs vulnérabilités dans vSphere Client (HTML5) ont été signalées en privé à VMware. Des mises à jour et des solutions de contournement sont disponibles pour corriger ces vulnérabilités dans les produits VMware concernés. » et cette faille a été signalée par un analyste de sécurité nommé Ricter Z de 360 Noah Lab.
VMware vCenter est un outil de gestion de serveur utilisé pour contrôler les machines virtuelles, les hôtes ESXi et d’autres composants à partir d’un emplacement centralisé. Un certain nombre de versions sont concernées, notamment les versions 6.5, 6.7 et 7.0 et Cloud Foundation 3.x et 4.x.
Il convient de noter que les correctifs publiés devraient également résoudre les problèmes d’authentification dans vSphere Client, ce qui a un impact sur la vérification de l’intégrité du SAN virtuel, la récupération de site, les plug-ins de disponibilité de vSphere Lifecycle Manager et de Vmware Cloud Director. Techniquement, le problème est nommé CVE-2021-21986 et noté 6,5 sur 10 selon l’échelle CVSS. Grâce à cette faille, les pirates peuvent réussir à effectuer des actions autorisées par des plug-ins sans authentification.