VMware informa errores críticos que afectan todas las instalaciones de vCenter Server

VMware insta a los clientes a corregir una vulnerabilidad crítica de ejecución de código remoto (RCE) en el complemento Virtual SAN Health Check y afectar todas las implementaciones de vCenter Server.

"Estas actualizaciones abordan una vulnerabilidad de seguridad crítica y deben considerarse de inmediato" Bob Plankers dijo, Arquitecto técnico de marketing en VMware.

"Esta vulnerabilidad puede ser utilizada por cualquier persona que pueda acceder a vCenter Server a través de la red para obtener acceso, ya sea que esté usando vSAN o no".

vCenter Server es una solución de administración de servidores que ayuda a los administradores de TI a administrar máquinas virtuales y hosts virtualizados dentro de entornos corporativos a través de una única consola.

Error crítico de RCE con puntuación de gravedad casi perfecta

La vulnerabilidad denunciada de forma privada clasificada con un Puntuación base CVSSv3 de 9,8 sobre 10 se rastrea como CVE-2021-21985 y afecta a vCenter Server 6.5, 6.7 y 7.0, según VMware aviso de seguridad.

Esta falla de seguridad fue reportada por Ricter Z de 360 ​​Noah Lab y puede ser explotada de forma remota por atacantes no autenticados en ataques de baja complejidad que no requieren la interacción del usuario.

"VSphere Client (HTML5) contiene una vulnerabilidad de ejecución remota de código debido a la falta de validación de entrada en el complemento Virtual SAN Health Check, que está habilitado de forma predeterminada en vCenter Server", explica VMware.

"Un atacante con acceso de red al puerto 443 podría aprovechar este problema para ejecutar comandos con privilegios ilimitados en el sistema operativo subyacente que aloja vCenter Server".

Según VMware, el complemento vulnerable Virtual SAN Health Check es habilitado de forma predeterminada en todas las implementaciones de vCenter Server, independientemente de si se utiliza vSAN. "

Otras indicaciones y soluciones alternativas

VMware proporciona medidas alternativas diseñado para eliminar el vector de ataque y la explotación estableciendo los complementos afectados como "incompatibles".

"La desactivación de un complemento de la interfaz de usuario no evita la explotación", dice VMware. "Las siguientes acciones deben realizarse en nodos activos y pasivos en entornos que ejecutan vCenter High Availability (VCHA)".

Puede encontrar los pasos necesarios para deshabilitar los complementos de vCenter Server en dispositivos virtuales basados ​​en Linux (vCSA) y en implementaciones de vCenter Server basadas en Windows configurándolos como incompatibles. Aquí.

La empresa también ofrece a los clientes las mejores prácticas de seguridad básicas para vSphere en Guía de configuración de seguridad de VSphere.

Se encuentran disponibles preguntas frecuentes detalladas con preguntas y respuestas adicionales relacionadas con esta vulnerabilidad crítica. Aquí.

En febrero, VMware solucionó otro error crítico de RCE que afectaba a todas las implementaciones de vCenter Server que ejecutaban un complemento de vCenter Server vulnerable para vRealize Operations (vROps) que está presente en todas las instalaciones predeterminadas.

¿Qué te ha parecido?

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir