Vulnérabilité dans les serveurs VMWare vCenter

Date de publication :

CVE-2021-21985 [Score CVSS v3 : 9.8]
Le client VMWare vSphere (HTML5) contient une vulnérabilité d'exécution de code à distance due à l'absence de validation des entrées dans le plug-in Virtual SAN Health Check qui est activé par défaut dans vCenter Server. Un attaquant distant et non-authentifié ayant un accès réseau au port 443 peut exploiter cette faille pour exécuter des commandes avec des privilèges non restreints sur le système d'exploitation sous-jacent qui héberge vCenter Server.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Violation des politiques de sécurité

Criticité

  • Score CVSS v3 : 9.8

Existence d’un code d’exploitation

  • [Mise à jour du 07/06/2021] Plusieurs sources distinctes signalent que cette vulnérabilité est activement exploitée.

Composants vulnérables

Les versions de VMWare vCenter Server suivantes sont impactées par ces vulnérabilités : 

  • 7.0
  • 6.7
  • 6.5

Les versions de VMWare Cloud Foundation vCenter Server suivantes sont impactées par ces vulnérabilités : 

  • 4.x
  • 3.x

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour VMWare vCenter Server vers la version 7.0 U2b.
  • Mettre à jour VMWare Cloud Foundation vCenter Server vers la version 4.2.1.

Solution de contournement

  • L’éditeur VMWare propose également une solution de contournement provisoire permettant de limiter les risques d’exploitation de cette vulnérabilité. Un guide indiquant la marche à suivre est disponible ici : https://kb.vmware.com/s/article/83829