Origine: bjCSIRT
Numéro: 2021/ALERTE/024
Date de l’alerte: 27/05/2021
APERÇU :
VMware a récemment publié des correctifs concernant deux vulnérabilités dont l’une critique affecte vCenter Server qui est un logiciel de gestion centralisée pour les systèmes VMware vSphere.
DESCRIPTION :
VMware vCenter Server est un utilitaire de gestion de serveur qui est utilisé pour contrôler les machines virtuelles, les hôtes ESXi et d’autres composants dépendants à partir d’un seul emplacement centralisé. La faille affecte les versions 6.5, 6.7 et 7.0 de vCenter Server et les versions 3.x et 4.x de Cloud Foundation.
Libellée CVE-2021-21985, il s’agit d’une vulnérabilité d’exécution de code à distance affectant VMware vCenter Server. Elle existe en raison d’un manque de validation des entrées dans le plug-in Virtual SAN (vSAN) Health Check qui est activé par défaut dans vCenter Server.
Une exploitation réussie de cette vulnérabilité permettrait à un acteur malveillant disposant d’un accès au réseau et au port 443 d’exécuter des commandes avec des privilèges d’administrateur sur le système d’exploitation sous-jacent qui héberge vCenter Server.
IMPACT :
Exécution de code à distance
SYSTEMES AFFECTÉS :
- vCenter Server : versions 7.0 antérieures à 7.0 U2b
- vCenter Server : versions 6.7 antérieures à 7.0 U3n
- vCenter Server : versions 6.5 antérieures à 6.5 U3p
- Cloud Foundation (vCenter Server) : versions 4.x antérieures à 4.2.1
- Cloud Foundation (vCenter Server) : versions 3.x antérieures à 3.10.2.1
MESURES À PRENDRE :
Il est fortement recommandé d’appliquer les mises à jour de sécurité.
REFERENCES :
- https://fr.tenable.com/blog/cve-2021-21985-critical-vmware-vcenter-server-remote-code-execution?tns_redirect=true
- https://www.helpnetsecurity.com/2021/05/26/cve-2021-21985/
- https://thehackernews.com/2021/05/critical-rce-vulnerability-found-in.html
- https://www.jpcert.or.jp/english/at/2021/at210025.html