Exécution de code à distance dans VMware vCenter Server

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine: bjCSIRT

Numéro: 2021/ALERTE/024

Date de l’alerte: 27/05/2021

APERÇU :

VMware a récemment publié des correctifs concernant deux vulnérabilités dont l’une critique affecte vCenter Server qui est un logiciel de gestion centralisée pour les systèmes VMware vSphere.

DESCRIPTION :

VMware vCenter Server est un utilitaire de gestion de serveur qui est utilisé pour contrôler les machines virtuelles, les hôtes ESXi et d’autres composants dépendants à partir d’un seul emplacement centralisé. La faille affecte les versions 6.5, 6.7 et 7.0 de vCenter Server et les versions 3.x et 4.x de Cloud Foundation.

Libellée CVE-2021-21985, il s’agit d’une vulnérabilité d’exécution de code à distance affectant VMware vCenter Server. Elle existe en raison d’un manque de validation des entrées dans le plug-in Virtual SAN (vSAN) Health Check qui est activé par défaut dans vCenter Server.

Une exploitation réussie de cette vulnérabilité permettrait à un acteur malveillant disposant d’un accès au réseau et au port 443 d’exécuter des commandes avec des privilèges d’administrateur sur le système d’exploitation sous-jacent qui héberge vCenter Server.

IMPACT :

Exécution de code à distance

SYSTEMES AFFECTÉS :

  • vCenter Server : versions 7.0 antérieures à 7.0 U2b
  • vCenter Server : versions 6.7 antérieures à 7.0 U3n
  • vCenter Server : versions 6.5 antérieures à 6.5 U3p
  • Cloud Foundation (vCenter Server) : versions 4.x antérieures à 4.2.1
  • Cloud Foundation (vCenter Server) : versions 3.x antérieures à 3.10.2.1

MESURES À PRENDRE :

Il est fortement recommandé d’appliquer les mises à jour de sécurité.

REFERENCES :

  • https://fr.tenable.com/blog/cve-2021-21985-critical-vmware-vcenter-server-remote-code-execution?tns_redirect=true
  • https://www.helpnetsecurity.com/2021/05/26/cve-2021-21985/
  • https://thehackernews.com/2021/05/critical-rce-vulnerability-found-in.html
  • https://www.jpcert.or.jp/english/at/2021/at210025.html
Partagez sur vos réseaux.