Spoločnosť VMware opravila kritické zraniteľnosti vo svojich produktoch

Zraniteľnosti sa nachádzajú v systémoch ESXi, vCenter a ich doplnkoch. Týkajú sa všetkých základných inštalácií zraniteľných systémov. Ich úspešným zneužitím môže útočník získať schopnosť vzdialene vykonávať kód a získavať citlivé informácie zo sieťovej infraštruktúry, v ktorej je zraniteľné zariadenie pripojené. VMware odporúča čo najrýchlejšiu aktualizáciu na najnovšie verzie, avšak ak to nie je možné, spoločnosť prišla aj s dočasným riešením zraniteľností na nevyhnutný čas.

Dôsledky

  • Únik citlivých dát
  • Kompromitácia siete
  • Nedostupnosť služby

Opis činnosti

CVE-2021-21972

Spoločnosť VMware vyhodnotila závažnosť zraniteľnosti na skóre CVSS 9,8.

Klient vSphere obsahuje chybu zabezpečenia umožňujúcu vzdialené vykonanie kódu (RCE) v doplnku serveru vCenter. Zraniteľnosť existuje z dôvodu nedostatočného overenia vstupu dodaného používateľom vSphere Client.

Zraniteľnosť sa nachádza vo všetkých základných inštaláciách vCenter vSphere. Vzdialený neoverený útočník môže poslať špeciálne vytvorenú požiadavku http na port 443/tcp a zneužiť zraniteľnosť na vykonanie príkazov s neobmedzenými oprávneniami v základnom hostiteľskom systéme serveru vCenter. Zraniteľné systémy:

  • vCenter Server 6.5 — Opravená verzia 6.5 U3n
  • vCenter Server 6.7 — Opravená verzia 6.7 U3l
  • vCenter Server 7.0 — Opravená verzia 7.0 U1c
  • Cloud Foundation (vCenter Server) 4.x — Opravená verzia 4.2
  • Cloud Foundation (vCenter Server) 3.x — Opravená verzia 3.10.1.2

Postup riešenia tejto kritickej zraniteľnosti nájdete TU.

CVE-2021-21974

Zraniteľnosť pretečenia haldy ESXi OpenSLP dostala od spoločnosti VMware hodnotenie CVSS 8,8.

Útočník, ktorý sa nachádza v rovnakom sieťovom segmente ako zraniteľná inštancia ESXi, môže poslať špeciálne vytvorené správy SLP na port 427/tcp, spôsobiť pretečenie medzipamäte haldy a zneužiť túto zraniteľnosť na vykonanie ľubovoľného kódu (RCE) v cieľovom systéme. Zraniteľné systémy:

  • ESXi 6.5 — Opravená verzia ESXi70U1c-17325551
  • ESXi 6.7 — Opravená verzia ESXi670-202102401-SG
  • ESXi 7.0 — Opravená verzia ESXi650-202102101-SG
  • Cloud Foundation (ESXi) 4.x — Opravená verzia 4.2
  • Cloud Foundation (ESXi) 3.x — Opravená verzia

Postup riešenia tejto kritickej zraniteľnosti nájdete TU.

CVE-2021-21973

Zraniteľnosť dostala od spoločnosti VMware hodnotenie CVSS 5,3.

Klient vSphere obsahuje chybu zabezpečenia SSRF (Server Side Request Forgery) v dôsledku nesprávnej validácie URL adries v serverovom doplnku vCenter. Útočník so sieťovým prístupom na port 443 môže zraniteľnosť zneužiť poslaním http požiadavky POST na zásuvný modul vCenter Server.

Úspešné zneužitie zraniteľnosti môže útočníkovi umožniť získať prístup k citlivým údajom umiestneným v lokálnej sieti, alebo odoslať škodlivé požiadavky zo zraniteľného systému na iné dostupné servery v infraštruktúre. Zraniteľné systémy:

  • vCenter Server 6.5 — Opravená verzia 6.5 U3n
  • vCenter Server 6.7 — Opravená verzia 6.7 U3l
  • vCenter Server 7.0 — Opravená verzia 7.0 U1c
  • Cloud Foundation (vCenter Server) 4.x — Opravená verzia 4.2
  • Cloud Foundation (vCenter Server) 3.x — Opravená verzia 3.10.1.2

Postup riešenia tejto kritickej zraniteľnosti nájdete TU.

Zraniteľné systémy

  • vCenter Server
  • ESXi
  • Cloud Foundation vCenter Server
  • Cloud Foundation ESXi

Závažnosť zraniteľnosti
Vysoká

Možné škody
Únik citlivých informácií
Nedostupnosť služby (DoS)

Odporúčania
Bezodkladná aktualizácia zraniteľných systémov. Ak to nie je možné, nasadenie dočasných opravných riešení podľa odkazov pri jednotlivých zraniteľnostiach.

Odkazy
https://www.vmware.com/security/advisories/VMSA-2021-0002.html
https://www.cybersecurity-help.cz/vdb/SB2021022402
https://www.cybersecurity-help.cz/vdb/SB2021022401