CVE-2021-21985 VmwarevCenterの脆弱性には即時のパッチ適用が必要

CVE-2021-21985と呼ばれるVMwarevCenterの重大な脆弱性には、すぐにパッチを適用する必要がありました。この既知の脆弱性は、10点満点中9.8点のCVSSスコアで評価されており、マルウェアの作成者が侵害されたサーバー上で任意のコードを実行できる可能性があります。

専門家が説明したように、この欠陥は、vCenterサーバーでデフォルトで有効になっているVirtual SAN HealthCheckプラグインの入力検証が不足しているために発生します。この欠陥の影響を受ける製品は次のとおりです。

  • VMware vCenter Server(vCenter Server)
  • VMware Cloud Foundation(Cloud Foundation)

アドバイザリは次のように述べています。「vSphereClient(HTML5)の複数の脆弱性は、VMwareに非公開で報告されました。影響を受けるVMware製品のこれらの脆弱性に対処するためのアップデートと回避策が利用可能です。」この欠陥は、360 NoahLabのRicterZという名前のセキュリティアナリストによって報告されました。

VMware vCenterは、仮想マシン、ESXiホスト、およびその他のコンポーネントを一元化された場所から制御するために使用されるサーバー管理ツールです。 6.5、6.7、7.0、Cloud Foundationバージョン3.x、4.xなど、多くのバージョンが影響を受けます。

リリースされたパッチは、仮想SANヘルスチェック、サイトリカバリ、vSphere Lifecycle Manager、およびVmware CloudDirector可用性プラグインに影響を与えるvSphereClientの認証の問題も修正する必要があることは注目に値します。技術的には、この問題はCVE-2021-21986という名前で、CVSSスケールによると10段階中6.5と評価されています。この欠陥を使用して、ハッカーは認証なしでプラグインによって許可されたアクションを実行することができます。